Kali Linux Official Documentation
Transcription
Kali Linux Official Documentation
Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 00. Einführung in Kali Linux Kali Linux Standard Passwörter Kali Linux Standard root Passwort ist toor Standard root Passwort Während der Installation erlaubt Kali Linux den Benutzern ein Passwort für den root Benutzer zu konfigurieren. Allerdings sollten Sie sich dazu entscheiden, dass Live Abbild, i386, amd64, VMWare oder ARM Abbild zu starten, dann sind diese mit dem Standard root Passwort – “toor“, ohne Anführungszeichen, konfiguriert. © Offensive Security 2013 Page: 1 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Sollte ich Kali Linux benutzen? Unterschiede zwischen Kali Linux und Debian Kali Linux ist verzahnt mit Profesionellem Penetration Testing und Security Auditing. Somit wurden verschiedene Änderungen in Kali Linux implementiert, die diese Anforderungen widerspiegeln: 1. Einzelner Benutzer, Root Zugriff per Design: Bedingt durch die Art von Security Audits, ist Kali Linux ausgelegt zur Benutzung in einem “einzelnen, Root Benutzer” Szenario. 2. Netzwerk Dienste sind standardmäßig ausgeschaltet: Kali Linux enthält sysvinit hooks, die Netzwerk Services ausschalten per Standardeinstellung. Diese hooks erlauben es uns, verschiedene Services in Kali Linux zu installieren und gleichzeitig sicherzustellen, dass unsere Distribution standardmäßig sicher bleibt, egal welche Pakete installiert sind. Zusätzliche Services, wie Bluetooth, sind standardmäßig auch auf der “schwarzen Liste” (blacklisted). 3. Angepasster Linux Kernel: Kali Linux benutzt einen upstream Kernel, der für Wireless Injection gepatcht wurde. Ist Kali Linux das Richtige für dich? Als Distributions Entwickler werden Sie wahrscheinlich erwarten uns daran zu erinnern, dass jeder Kali Linux nutzt. Fakt ist jedoch, dass Kali eine Linux Distribution speziell zur Verzahnung von Professionellem Penetration Testing und Security Audting ist und ist damit NICHT eine empfohlene Distribution für diejenigen, die nicht vertraut sind im Umgang mit Linux. Darüberhinaus kann falsche Anwendung von Security Tools in ihrem Netzwerk, vor allem ohne Erlaubnis, irreparablen Schaden mit erheblichen Folgen anrichten. Wenn Sie nach einer Linux Distribution Ausschau halten, um die Grundlagen von Linux zu lernen und einen guten Startpunkt hierzu suchen, ist Kali Linux nicht die ideale Distribution für Sie. Sie beginnen dann besser mit Ubuntu oder Debian. © Offensive Security 2013 Page: 2 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Was ist Kali Linux? Kali Linux Eigenschaften Kali Linux ist eine fortschrittliche Penetration Testing und Security Auditing Linux Distribution. Kali ist eine komplette Erneuerung von BackTrack Linux und angelehnt an Debian Entwicklungsstandards. Alles wurde neu geschaffen – neue Infrastruktur, alle Tools wurden überarbeitet und paketiert und wir benutzen ein Git für unsere VCS. Mehr als 300 Penetration Test Tools: Nach Überprüfung jedes Tools aus BackTrack haben wir eine große Anzahl von Tools eleminiert, welche entweder nicht funktioniert haben oder haben andere Tools verfügbar gemacht, welche ähnliche Funktionalitäten bereitstellen. Kostenlos und immer verfügbar: Kali Linux, ist wie sein Vorgänger komplett kostenlos und immer verfügbar. Sie werden niemals etwas für Kali Linux bezahlen müssen. Open Source Git Baum: Wir sind große Befürworter von Open Source Software und unser Entwicklungsbaum ist verfügbar für jeden zum einsehen und alle Quellen sind für diejenigen verfügbar, die Pakete optimieren und neubauen möchten. FHS kompliant: Kali wurde entwickelt, um auf dem Filesystem Hierarchy Standard aufzubauen, was es allen Linux Usern erlaubt, einfach Binaries zu finden, Supported Files, Bibliotheken, etc. Enormer Wireless Geräte Support: Wir haben Kali Linux entwickelt, um so viele Wireless Geräte wie möglich zu unterstützen, was es Kali erlaubt, auf einer großen Anzahl von Hardware zu laufen und Kali kompatibel mit unzähligen USB und anderen Wireless Geräten macht. Angepasster Kernel für Injection: Als Penetration Tester muss das Entwicklungsteam oft Wireless Prüfungen durchführen, weshalb unser Kernel die aktuellsten Injection Patches enthält. Sichere Entwicklungsumgebung: Das Kali Linux Team besteht aus einer kleinen Gruppe von vertrauenswürdigen Personen. Nur diese können Pakete einstellen und mit den entsprechenden Repositories über verschiedene Sicherheitsprotokole interagieren. GPG signierte Pakete und Repositories: Alle Kali Pakete werden individuell durch den Entwickler signiert, wenn das Paket erstellt und verabschiedet wird. Anschließend werden die Pakete im Repository ebenfalls signiert. Verschiedene Sprachen: Obwohl Pentesting Tools dazu tendieren in English geschrieben zu sein, haben wir in Kali Linux eine echte multilinguale Unterstützung sichergestellt. Diese erlaubt dem User, Kali und die Tools, die er für seinen Job benötigt, in seiner Muttersprache zu benutzen. Komplett anpassbar: Designentscheidungen Wir sind uns übereinstimmt. vollkommen Daher haben bewusst, wir es dass nicht so einfach jeder wie mit unseren möglich für experimentierfreudige Benutzer gemacht, um Kali Linux anzupassen an persönliche Vorlieben bis runter auf Kernelebene. ARMEL und ARMHF Unterstützung: Seit ARM-basierte Systeme mehr und mehr verbreitet und kostengünstiger werden, wissen wir, dass Kali’s ARM Unterstützung so stabil sein sollte, wie irgend möglich. Hieraus resultieren Arbeitsinstallation für beide ARMEL und ARMHF Systeme. Kali Linux hat © Offensive Security 2013 Page: 3 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 integrierte ARM Repositories in der Main Distribution, so dass Tools für ARM in Verbindung mit der restlichen Distribution aktualisiert werden. Kali ist aktuell verfügbar für die nachfolgenden ARM Geräte: rk3306 mk/ss808 Raspberry Pi ODROID U2/X2 Samsung Chromebook EfikaMX Beaglebone Black CuBox Galaxy Note 10.1 Kali ist speziell zugeschnitten auf Penetration Testing. Daher setzt die Dokumentation auf diesen Seiten Wissen im Umgang mit dem Linux Betriebssystem voraus. © Offensive Security 2013 Page: 4 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 01. Herunterladen von Kali Linux Live Erstellung eines angepassten Kali ISOs Erstellung Ihres eigenen Kali ISO – Einführung Die Erstellung eines angepassten Kali ISO ist einfach, spaßig und einträglich. Sie können virtuell jeden Aspekt Ihres angepassten Kali ISO durch Nutzung des live-build Skripts konfigurieren. Dieses Skript erlaubt es einem, sehr einfach Live System Abbilder durch Bereitstellung eines Frameworks zu erstellen, welches Konfigurationseinstellungen nutzt, um automatisch und angepasst alle Aspekte der Erstellung eines Abbildes abzudecken. Wir haben dieses Skript angepasst und benutzen es, für die offiziellen Kali ISO Releases. Voraussetzungen Idealerweie sollten Sie Ihr angepasstes Kali ISO aus einer “pre-existing” Kali Umgebung heraus erstellen. Allerdings wenn das für Sie nicht der Fall sein sollte, stellen Sie sicher, dass sie die aktuelleste Version des livebuild Skripts nutzen (zu finden im 3.x Zweig welcher Debian wheezy abdeckt). Bereit machen Zuerst müssen wir die Kali ISO Erstellungsumgebung mit den nachfolgenden Kommandos vorbereiten: apt-get install git live-build cdebootstrap kali-archive-keyring git clone git://git.kali.org/live-build-config.git cd live-build-config lb config Konfiguration des Kali ISOs (Optional) Durch das config Verzeichnis, unterstützt Ihr ISO signifikante Anpassungsoptionen zum erstellen, die alle sehr gut dokumentiert sind auf der Debian live build 3.x Seite. Für die ungeduldigen allerdings sind die nachfolgenden Konfigurationsdateien von besonderem Interesse: config/package-lists/kali.list.chroot – enthält eine Liste von zur Installation anstehenden Paketen in Ihrem Kali ISO. Sie können spezifische Pakete, die installiert werden sollen auswählen und andere abwählen. Das ist auch der Platz, wo Sie Ihre Kali Desktop Umgebung ändern können (KDE, Gnome, XFCE, LXDE, etc). © Offensive Security 2013 Page: 5 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Hooks/ – Das Hooks Verzeichnis erlaubt es uns, Skripte in verschiedenen Stufen der Kali ISO Live Erstellung einzubinden. Für mehr Informationen über hooks, schauen Sie sich das live build manual an. Als ein Beispiel hierzu, Kali fügt auf diese Art sein Forensik Menü hinzu: $ cat config/hooks/forensic-menu.binary #!/bin/sh cat >>binary/isolinux/live.cfg <<END label live-forensic menu label ^Live (forensic mode) linux /live/vmlinuz initrd /live/initrd.img append boot=live noconfig username=root hostname=kali noswap noautomount END Erstellung des ISOs Bevor Sie Ihr ISO erstellen, können Sie die benötigte Architektur durch Auswahl von amd64 oder i386 spezifizieren. Bitte beachten Sie, dass “lb build” Root Privilegien benötigt. Wenn Sie keine Architektur spezifizieren, wird live build das ISO mit der Architektur der Host Maschine erstellen. Wenn Sie ein 64 bit ISO auf einem 32 bit Kali System erstellen wollen, stellen Sie sicher, dass Sie den “multi archi support” aktiviert haben: dpkg --add-architecture amd64 apt-get update Konfiguration von live-build zur Erstellung eines 64 bit oder 32 bit ISOs: © Offensive Security 2013 Page: 6 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 lb config --architecture amd64 # for 64 bit # ...or... lb config --architecture i386 # for 32 bit lb build Das letzte Kommando wird eine Zeit lang dauern, da es alle benötigte Pakete zur Erstellung des ISOs herunterlädt. Das ist jetzt eine guter Zeitpunkt für einen Kaffee. Erstellung von Kali Linux für die ältere i386 Architektur Das Kali Linux i386 hat PAE aktiviert. Wenn Sie einen Standard Kernel für ältere Hardware benötigen, müssen Sie ein Kali Linux ISO umbauen. Der Umbauprozess ist fast der selbe wie oben, mit Ausnahme der Änderung des 686-pae Parameters in 486 in der auto/config: apt-get install git live-build cdebootstrap kali-archive-keyring git clone git://git.kali.org/live-build-config.git cd live-build-config sed -i 's/686-pae/486/g' auto/config lb clean lb config --architecture i386 lb build Beschleunigen von zukünftigen Erstellungen Wenn Sie planen, angepasste ISOs öfters zu erstellen, möchten Sie vielleicht Kali Pakete lokal für zukünftige Erstellungen cachen. Das erfolgt einfach durch die Installation von apt-cacher-ng und Konfiguration der http_proxy Umgebungsvariablen vor jedem Erstellungsvorgang. apt-get install apt-cacher-ng /etc/init.d/apt-cacher-ng start © Offensive Security 2013 Page: 7 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 export http_proxy=http://localhost:3142/ .... # setup and configure your live build lb build © Offensive Security 2013 Page: 8 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Herunterladen der offiziellen Kali Abbilder Warnung! Stellen Sie immer sicher, dass Sie Kali Linux nur von den offiziellen Quellen herunterladen und dies mittels der SHA1 Prüfsumme verifizieren. Es wäre für eine heimtückische Entity ein einfaches eine Kali Installation zu modifizieren, böswilligen Code einzufügen und diesen inoffiziell zu hosten. Offizielle Kali Linux Abbilder ISO Dateien Kali Linux ist verfügbar als startfähige ISO im 32-bit und 64-bit Format. Herunterladen von Kali ISOs VMware Abbilder Kali ist verfügbar als vorgefertigte virtuelle VMware Maschine mit den bereits vorinstallierten VMware Tools. Das VMware Abbild ist verfügbar im 32-bit PAE Format. Herunterladen des Kali VMware Abbilds ARM Abbilder Aufgrund der Natur der ARM Architektur ist es nicht möglich, nur ein einzelnes Abbild zu haben, was auf allen ARM Geräten funktioniert. Wir haben Kali Linux ARM Abbilder verfügbar für die folgenden Geräte: rk3306 mk/ss808 Raspberry Pi ODROID-U2/X2 MK802/MK802 II Samsung Chromebook Verifizierung der SHA1 Prüfsumme der heruntergeladenen Abbilder Wenn Sie ein Abbild herunterladen stellen Sie sicher, dass Sie auch die SHA1SUMS und SHA1SUMS.gpg Dateien herunterladen, die direkt neben dem heruntergeladenen Abbild zu finden sind (das heißt im selben Verzeichnis auf dem Server). © Offensive Security 2013 Page: 9 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Sicherstellung der Herkunftsquelle der SHA1SUMS Datei Bevor Sie die Prüfsumme des Abbildes verifizieren müssen Sie sicherstellen, dass die SHA1SUMS Datei auch die von Kali generierte Datei ist. Das ist der Grund, warum diese Datei mit dem offiziellen Kali Schlüssel unterschrieben ist und mit einer unabhängigen Signatur in der SHA1SUMS.gpg. Kali’s offizieller Schlüssel kann auf zwei Arten heruntergeladen werden: $ wget -q -O - http://archive.kali.org/archive-key.asc | gpg --import # oder $ gpg --keyserver subkeys.pgp.net --recv-key 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6 Wenn Sie die SHA1SUMS und SHA1SUMS.gpg heruntergeladen haben, können Sie die Signatur wie folgt verifizieren: $ gpg --verify SHA1SUMS.gpg SHA1SUMS gpg: Signature made Thu Mar 7 21:26:40 2013 CET using RSA key ID 7D8D0BF6 gpg: Good signature from "Kali Linux Repository <[email protected]>" Wenn Sie keine “Good signature” Nachricht erhalten oder die Schlüssel ID nicht passt, dann sollten Sie hier den Vorgang abbrechen und überprüfen, ob Sie das Abbild von einem legitimierten Kali Spiegel heruntergeladen haben. Wenn die SHA1SUMS Datei nicht von Kali zur Verfügung gestellt wird, dann können Sie das heruntergeladene Abbild mittels der erforderlichen Prüfsumme verifizieren. Sie können entweder die Prüfsumme erzeugen und einen manuellen Vergleich mit der Prüfsumme in der SHA1SUMS durchführen oder ein Tool benutzen das weiß, wie eine solche Prüfsumme zu verifizieren ist. TODO: Erläutern, wie GPG unter OS X und Windows zu benutzen ist. Siehe hierzu https://www.torproject.org/docs/verifyingsignatures.html.en zur Inspiration. Verifizierung der SHA1 Prüfsumme unter Linux Mit einem manuellen Vergleich: $ sha1sum kali-linux-1.0-i386.iso 796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso $ grep kali-linux-1.0-i386.iso SHA1SUMS © Offensive Security 2013 Page: 10 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso Durch Nutzung von sha1sum -c: grep kali-linux-1.0-i386.iso SHA1SUMS | sha1sum -c kali-linux-1.0-i386.iso: OK Verifizierung der SHA1 Prüfsumme unter OS X Mit einem manuellen Vergleich: $ shasum kali-linux-1.0-i386.iso 796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso $ grep kali-linux-1.0-i386.iso SHA1SUMS 796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso Verifizierung der SHA1 Prüfsumme unter Windows Windows hat nicht die natürliche Eigenschaft SHA1 Prüfsummen zu berechnen. Daher werden Sie ein Utility brauchen wie den Microsoft File Checksum Integrity Verifier/Hashtab um Ihren Download zu verifizieren. © Offensive Security 2013 Page: 11 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 02. Erstellung von angepassten Kali Abbildern Erstellung eines aktualisierten Kali ISOs Kali Linux erlaubt es Ihnen, aktualisierte ISOs mittels des Debian live-build Skripts on-the-fly zu erstellen. Der einfachste Weg diese Abbilder zu erstellen ist von einer Kali Linux Umgebung aus wie nachfolgend gezeigt. Sie werden zuerst die live-build und cdebootstrap Pakete installieren müssen: apt-get install git live-build cdebootstrap Als nächsten klonen wir das Kali cdimage Git Repository wie folgt: git clone git://git.kali.org/live-build-config.git Jetzt können wir das live Verzeichnis unter cdimage.kali.org ändern und unser ISO erstellen. cd live-build-config lb clean --purge lb config lb build Das Live-Erstellungs-Skript erlaubt uns die komplette Anpassung des Kali Linux Abbildes. Für weitere Information über das Kali Live-Erstellungs-Skript, schauen Sie sich unsere Kali Anpassungsseite an. © Offensive Security 2013 Page: 12 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 13 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Anpassen des Kali Desktops Änderung der Kali Desktop Umgebung Obwohl Kali Linux Gnome als Standard Desktop Umgebung nutzt, würdigen wir, dass nicht alle Benutzer den Wunsch haben, Gnome zu benutzen und daher haben wir es einfach gemacht, auf den Window Manager Ihrer Wahl zu wechseln. Um Ihr eigenes Kali ISO Abbild mit einer angepassten Desktop Umgebung zu bauen, beginnen Sie mit Live Anleitung zur Erstellung eines angepassten Kali ISO. Bevor Sie Ihr ISO erstellen, editieren Sie den letzten Abschnitt von config/package-lists/kali.list.chroot, um die Einträge bezüglich Ihrer gewählten Desktop Umgebung aufzunehmen. Der Abschnitt beginnt mit diesem Kommentar: # Graphical desktops depending on the architecture # # You can replace all the remaining lines with a list of the # packages required to install your preferred graphical desktop # or you can just comment everything except the packages of your # preferred desktop. KDE Gnome LXDE XFCE I3WM MATE kali-defaults kali-root-login desktop-base kde-plasma-desktop © Offensive Security 2013 Page: 14 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 gnome-core kali-defaults kali-root-login desktop-base kali-defaults kali-root-login desktop-base lxde kali-defaults kali-root-login desktop-base xfce4 xfce4-places-plugin # cheers to 0xerror xorg dmenu conky i3 © Offensive Security 2013 Page: 15 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Der “MATE” Desktop ist nicht standardmäßig in unseren Repositories enthalten und benötigt ein paar wenige Schritte, um diesen in die Kali Erstellung einzubinden. echo "deb http://repo.mate-desktop.org/debian wheezy main" >> /etc/apt/sources.list apt-get update apt-get install mate-archive-keyring # apt-get install git live-build cdebootstrap # git clone git://git.kali.org/live-build-config.git cd live-build-config mkdir config/archives echo "deb http://repo.mate-desktop.org/debian wheezy main" > config/archives/mate.list.binary echo "deb http://repo.mate-desktop.org/debian wheezy main" > config/archives/mate.list.chroot cp /usr/share/keyrings/mate-archive-keyring.gpg config/archives/mate.key.binary cp /usr/share/keyrings/mate-archive-keyring.gpg config/archives/mate.key.chroot echo "sleep 20" >> config/hooks/z_sleep.chroot # fügen Sie Mate Desktop zur Paketliste hinzu: nano config/package-lists/kali.list.chroot # nach dem Editieren sollte es so aussehen wie nachfolgend: xorg mate-archive-keyring mate-core mate-desktop-environment © Offensive Security 2013 Page: 16 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 17 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 03. Installation von Kali Linux Fehlersuche bei einer Kali Installation Kali Linux Installationsfehler Es gibt viele Gründe, warum eine Kali Linux Installation fehlschlagen kann. Das kann an einem Fehler wie einem korrupten oder unvollständigen ISO Download liegen, nicht genug Festplattenplatz auf dem Zielrechner, und vielem mehr. Der nachfolgende Artikel gibt Ihnen Hilfestellungen auf was Sie achten können, wenn Ihre Kali Linux Installation fehlschlägt. Nachfolgend finden Sie ein Beispiel für den gefürchteten “Red Screen” der anzeigt, dass ein Problem während der Installation aufgetreten ist. © Offensive Security 2013 Page: 18 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 19 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Durch drücken des continue Buttons sollten Sie in das Debian Installer Hauptmenü gelangen. Im Hauptmenü wählen Sie dann den Eintrag “save debug logs” aus. © Offensive Security 2013 Page: 20 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 21 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Innerhalb der Debug Protokolle werden Ihnen jetzt verschiedene Arten der Übertragung der Protokolldateien der fehlgeschlagenen Installation angezeigt. Der oftmals bequemste Weg ist normalerweise das Starten des Webservers auf dem Rechner mit der fehlgeschlagenen Installation. Wenn Sie diese Option auswählen, wird ein Webserver gestartet über den Sie in der Lage sind, die verschiedenen Protokolldateien anzusehen oder herunterzuladen. Schauen Sie die Protokolldateien nach allen Unregelmäßigkeiten durch und nach jeder Fehlermeldung die danach aussieht, dass Sie der Grund für die fehlgeschlagene Installation sein könnte. In unserem Beispiel hat der Zielrechner nicht genügend Festplattenplatz (“no space left on device” ) um Kali Linux zu installieren, wie am Ende der syslinux Protokolldatei zu sehen ist. © Offensive Security 2013 Page: 22 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Aug 19 23:45:05 base-installer: error: The tar process copying the live system failed (only 152937 out of 286496 files have been copied, last file was ). Aug 19 23:45:05 main-menu[927]: (process:7553): tar: write error: No space left on device Aug 19 23:45:05 main-menu[927]: WARNING **: Configuring 'live-installer' failed with error code 1 Aug 19 23:45:05 main-menu[927]: WARNING **: Menu item 'live-installer' failed. Aug 19 23:50:23 main-menu[927]: INFO: Modifying debconf priority limit from 'high' to 'medium' Aug 19 23:50:23 debconf: Setting debconf/priority to medium Aug 19 23:56:49 main-menu[927]: INFO: Menu item 'save-logs' selected © Offensive Security 2013 Page: 23 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Dual Boot Kali mit Windows Kali Linux Dual Boot mit Windows Die Installation von Kali neben Windows kann sehr nützlich sein. Allerdings ist Vorsicht während dem Setup Prozess geboten. Zuerst stellen Sie sicher, dass Sie alle wichtigen Daten auf Ihrer Windows Installation mittels eines Backups gesichert haben. Da Sie Ihre Festplatte modifizieren, werden Sie dieses Backup auf einem externen Speichermedium speichern müssen. Wenn Sie das Backup abgeschlossen haben, empfehlen wir Ihnen, sich die Kali Linux Festplatten Installation durchzulesen, die den normalen Ablauf einer einfachen Kali Installation erläutert. In unserem Beispiel werden wir Kali Linux neben einem Windows 7 installieren, wobei das Windows aktuell 100% des gesamten zur Verfügung stehenden Festplattenplatzes einnimmt. Wir beginnen mit der Änderung der Größe der Windows Partition, damit diese weniger Platz einnimmt und fahren dann fort mit der Installation von Kali Linux, in unserer neu erstellen leeren Partition. Herunterladen von Kali Linux und entweder die ISO Datei auf DVD brennen oder Vorbereitung eines USB Sticks mit Kali Linux Live als Installationsmedium. Wenn kein DVD Laufwerk oder USB Port auf Ihrem Computer vorhanden ist, schauen Sie sich die Kali Linux Netzwerk Installation an. Stellen Sie sicher, dass Sie folgendes haben: Minimum 8 GB freier Festplattenplatz für Windows CD-DVD / USB Boot Support Vorbereitung der Installation 1. Herunterladen von Kali Linux. 2. Brennen des Kali Linux ISOs auf DVD oder kopieren von Kali Linux Live auf USB. 3. Sicherstellen, dass im Bios ihres Computers das Starten von CD / USB aktiviert ist. Dual Boot Installations Prozedur 1. Um Ihre Installation zu starten, booten Sie mit Ihrem ausgewählten Installationsmedium. Sie sollten mit dem Kali Boot Screen begrüßt werden. Wählen Sie Live aus und Sie sollten mit dem Kali Linux Standard Desktop starten. 2. Jetzt führen Sie das Programm gparted aus. Wir werden gparted dazu benutzen, um die existierende Windows Partition zu verkleinern und uns genug Platz zu geben, um Kali Linux zu installieren. © Offensive Security 2013 Page: 24 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 3. Wählen Sie Ihre Windows Partition aus. Abhängig von Ihrem System, ist es normalerweise die zweite, größere Partition. In unserem Beispiel gibt es zwei Partitionen; die Erste ist die System Recovery Partition und Windows ist aktuell installiert unter /dev/sda2. Verkleinern Sie Ihre Windows Partition und lassen Sie genug Platz (8GB Minimum) für die Kali Installation. © Offensive Security 2013 Page: 25 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 4. Wenn Sie Ihre Windows Partition in der Größe angepasst haben, stellen Sie sicher, dass Sie “Apply All Operations” auf die Festplatte anwenden. Beenden Sie gparted und starten Sie neu. © Offensive Security 2013 Page: 26 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Installations Prozedur 1. Die Installationsprozedur von diesem Punkt an ist ähnlich zu der Kali Linux Festplatten Installation, bis zum Punkt der Partitionierung, wo Sie “Guided – use the largest continuous free space” auswählen müssen, welchen Sie vorher mit gparted erstellt haben. © Offensive Security 2013 Page: 27 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 2. Wenn die Installation abgeschlossen ist, starten Sie neu. Sie sollten jetzt mit dem GRUB Boot Menu begrüßt werden, was es Ihnen erlauben sollte, entweder Kali oder Windows zu starten. © Offensive Security 2013 Page: 28 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Post Installation Jetzt, wo Sie Ihre Kali Linux Installation abgeschlossen haben, ist es Zeit, Ihr System individuell anzupassen. Der Bereich Kali Allgemeine Benutzung stellt hierzu weiterführende Informationen bereit. Darüberhinaus finden Sie Tips, wie Sie das meiste aus Ihrem Kali Linux herausholen, in unserem Benutzer Forum. © Offensive Security 2013 Page: 29 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux verschlüsselte Festplatten Installation Zuweilen hat man sensible Daten, die man gerne durch eine vollständige Festplattenverschlüsselung schützen möchte. Mit dem Kali Installer kann man eine LVM verschlüsselte Installation entweder auf Festplatte oder USB Stick anstoßen. Der Installationsprozess ist ähnlich zur “normalen Kali Linux Installation”, mit Ausnahme der Auswahl einer verschlüsselten LVM Partition während dem Installationsprozess. Anforderungen zur verschlüsselten Kali Linux Installation Die Installation von Kali Linux auf Ihrem Computer ist ein einfacher Vorgang. Zuerst brauchen Sie hierzu die passende Computer Hardware. Die minimalen Hardwareanforderungen sind nachfolgend aufgelistet, jedoch wird bessere Hardware natürlich bessere Performance liefern. Die i386 Abbilder haben standardmäßig einen PAE Kernel, so dass diese auch auf Systemen mit mehr als 4 GB RAM laufen. Herunterladen von Kali Linux und entweder die ISO Datei auf DVD brennen oder Vorbereitung eines USB Sticks mit Kali Linux Live als Installationsmedium. Installations Voraussetzungen Minimum 8 GB Festplatten Speicherplatz für die Kali Linux Installation. Für i386 und amd64 Architekturen mindestens 512MB RAM. CD-DVD Laufwerk / USB Boot Unterstützung Vorbereitung der Installation 1. Herunterladen von Kali Linux. 2. Brennen der Kali Linux ISO Datei auf DVD oder Abbild Kali Linux Live für USB. 3. Sicherstellen, dass im Bios ihres Computers starten von CD / USB aktiviert ist. Kali Linux Installations Prozedur 1. Um die Installation zu beginnen, starten Sie mit dem von Ihnen gewählten Installationsmedium. Sie sollten dann mit dem Kali Startbildschirm begrüßt werden. Wählen Sie zwischen Grafischer- oder Textinstallation aus. Im vorliegenden Beispiel wählen wir die grafische Installation. © Offensive Security 2013 Page: 30 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 2. Wählen Sie ihre bevorzugte Sprache und Ländereinstellung aus. Sie werden dann aufgefordert, ihre Tastatur mit der korrekten Tastenbelegung zu konfigurieren. © Offensive Security 2013 Page: 31 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 3. Das Installationsprogramm wird das Abbild dann auf Ihre Festplatte kopieren, ihre Netzwerkschnittstellen untersuchen und Sie dann auffordern, einen Hostnamen für Ihr System einzugeben. Im vorliegenden Beispiel haben wir “Kali” als Hostname eingegeben. © Offensive Security 2013 Page: 32 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 4. Geben Sie ein starkes Passwort für den Root Account ein. © Offensive Security 2013 Page: 33 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 5. Wählen Sie anschließend ihre Zeitzone aus. © Offensive Security 2013 Page: 34 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 6. Das Installationsprogramm wird nun Ihre Laufwerke prüfen und Ihnen 4 Möglichkeiten anbieten. Für eine verschlüsselte LVM Installation wählen Sie die “Guided – use entire disk and set up encrypted LVM” Option, wie nachfolgend gezeigt. © Offensive Security 2013 Page: 35 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 7. Wählen Sie das Ziellaufwerk aus, auf dem Kali Linux installiert werden soll. Im vorliegenden Fall wählen wir ein USB Laufwerk als Ziel aus. Wir werden das USB Laufwerk benutzen, um unsere verschlüsselte Kali Linux Instanz zu starten. © Offensive Security 2013 Page: 36 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 8. Bestätigen Sie Ihr Partitionsschema und fahren Sie mit der Installation fort. © Offensive Security 2013 Page: 37 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 9. Als nächstes werden Sie nach einem verschlüsselten Passswort gefragt. Sie müssen sich das Passwort merken, denn Sie müssen es jedes mal eingeben, wenn Sie die verschlüsselte Instanz von Kali Linux starten. © Offensive Security 2013 Page: 38 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 10. Konfiguration der Netzwerk Spiegel. Kali benutzt ein zentrales Repository zum verteilen der Applikationen. Sie werden ggf. hierzu alle notwendigen Proxy Informationen eingeben müssen. HINWEIS! Wenn Sie hier “NO = NEIN” auswählen, werden Sie NICHT in der Lage sein, Pakete vom Kali Repository zu installieren. © Offensive Security 2013 Page: 39 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 11. Als nächstes installieren Sie GRUB. © Offensive Security 2013 Page: 40 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 12. Zum Schluß klicken Sie auf Continue, um die neue Kali Installation neu zu starten. Wenn Sie USB Laufwerk als Ziellaufwerk angegeben haben, stellen Sie sicher, dass das Starten von USB Laufwerken in Ihrem BIOS aktiviert ist. Sie werden nach dem vorher gesetzten verschlüsselten Passwort bei jedem Start gefragt. © Offensive Security 2013 Page: 41 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Post Installation Jetzt, wo Sie Ihre Kali Linux Installation abgeschlossen haben, ist es Zeit, Ihr System individuell anzupassen. Der Bereich Kali Allgemeine Benutzung stellt hierzu weiterführende Informationen bereit. Darüberhinaus finden Sie Tips, wie Sie das meiste aus Ihrem Kali Linux herausholen, in unserem Benutzer Forum. © Offensive Security 2013 Page: 42 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Live USB Installation Das starten und installieren von Kali von einem USB Stick ist unsere favorisierte und schnellste Methode. Um das zu tun, müssen wir erst das Kali ISO Abbild auf einem USB Laufwerk erstellen. Wenn Sie Ihren Kali Linux USB Stick nicht nur alleine für Kali nutzen, sondern zusätzlich Ihre Daten dauerhaft speichern möchten, lesen Sie bitte vorher das gesamte Dokument, bevor Sie mit der Erstellung des Abbildes fortfahren. Vorbereitung für die USB Kopie 1. Herunterladen von Kali Linux. 2. Wenn Sie Windows benutzen, laden Sie den Win32 Disk Imager herunter. 3. Für ein *nix Betriebssystem ist keine spezielle Software notwendig. 4. Ein USB Stick (mit mindestens 2GB Kapazität). Kali Linux Live USB Installationsmethode Abbilden von Kali auf einer Windows Maschine 1. Stecken Sie Ihren USB Stick in einen Windows USB Port und starten Sie die Win32 Disk Imager Software. 2. Wählen Sie die Kali Linux ISO Datei aus und stellen Sie sicher, dass das ausgewählte USB Laufwerk korrekt ist. © Offensive Security 2013 Page: 43 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 3. Wenn das Abbild erfolgreich geschrieben worden ist, trennen Sie das USB Laufwerk sicher vom Rechner. Sie können das USB Laufwerk jetzt für das Starten von Kali Linux benutzen. Abbilden von Kali auf einer Linux Maschine Die Erstellung eines bootfähigen Kali Linux USB Sticks in einer Linux Umgebung ist einfach. Wenn Sie Ihre Kali ISO Datei heruntergeladen haben, können Sie dd benutzen, um es wie folgt auf Ihren USB Stick zu kopieren: WARNUNG. Auch wenn der Prozess zur Installation von Kali auf einem USB Stick sehr einfach ist, können Sie trotz allem sehr einfach und schnell beliebige Partitionen mit dd zerstören, wenn Sie nicht genau wissen, was sie tun. Seien Sie daher gewarnt. 1. Verbinden Sie Ihr USB Laufwerk mit dem USB Port Ihres Linux Computers. 2. Überprüfen Sie den Laufwerkspfad zu Ihrem USB Speichermedium mit dmesg. 3. Fahren Sie (vorsichtig) mit der Abbildung der Kali ISO Datei auf Ihrem USB Laufwerk fort: dd if=kali.iso of=/dev/sdb bs=512k © Offensive Security 2013 Page: 44 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Das war’s, wirklich! Sie können jetzt mit Ihrem USB Laufwerk in Ihre neue Kali Live / Installer Umgebung starten. Kali Live USB dauerhaft hinzufügen Dauerhaftes hinzufügen zu Ihrem Kali Linux, d.h. die Fähigkeit, Dateien und Änderungen dauerhaft zu speichern, kann in verschiedenen Situationen sehr nützlich sein. Um Ihr Kali Linux dauerhaft nutzbar zu machen, führen Sie die nachfolgenden Schritte durch. Im vorliegenden Beispiel gehen wir davon aus, dass unser USB Laufwerk “/dev/sdb” ist . Wenn Sie Kali Linux dauerhaft nutzen möchten, benötigen Sie ein größeres USB Laufwerk, als wir in den Mindestanforderungen oben genannt haben! 1. Abbilden des Kali Linux ISO auf Ihren USB Stick mittels dd, wie oben in der “Linux Methode” beschrieben. 2. Erstellen und formatieren Sie eine zusätzliche Partition auf Ihrem USB Stick. In unserem Beispiel benutzen wir hierzu gparted: gparted /dev/sdb 3. Ihr aktuelles Partionierungsschema sollte so ähnlich aussehen, wie das nachfolgende: © Offensive Security 2013 Page: 45 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 4. Fahren Sie fort mit dem Formatieren der neuen Partition, die Sie für den dauerhaften Einsatz nutzen möchten. In unserem Beispiel nutzen wir den kompletten zur Verfügung stehenden restlichen Platz. Stellen Sie sicher, dass Sie Ihr dauerhaftes Laufwerk auch entsprechenden mit einem Namen versehen (bspw. persistence) und zum formatieren das ext4 Dateisystem benutzen. © Offensive Security 2013 Page: 46 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 5. Wenn der Vorgang abgeschlossen ist, mounten Sie Ihre dauerhafte USB Partition mit den nachfolgenden Kommandos: mkdir /mnt/usb mount /dev/sdb2 /mnt/usb echo "/ union" >> /mnt/usb/persistence.conf umount /mnt/usb 6. Schließen Sie den USB Stick an den Computer an, von dem Sie booten möchten. Stellen Sie sicher, dass in Ihrem BIOS das Starten von USB Laufwerken aktiviert ist. Wenn der Kali Linux Bootbildschirm angezeigt wird, wählen Sie “Live boot” aus dem Menü aus (kein Enter/Return drücken) und drücken Sie die tab Taste. Das erlaubt es Ihnen, die boot Parameter anzupassen. Fügen Sie das Wort “persistence” an das Ende der Boot Parameter Zeile an, wenn Sie Ihre dauerhafte Partition per “mount” einbinden möchten. © Offensive Security 2013 Page: 47 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Festplatten Installation Kali Linux Installations Anforderungen Die Installation von Kali Linux auf Ihrem Computer ist ein einfacher Vorgang. Zuerst brauchen Sie hierzu die passende Computer Hardware. Kali unterstützt die Plattformen i386, amd64 und ARM (sowohl armel als auch armhf). Die minimalen Hardwareanforderungen sind nachfolgend aufgelistet, jedoch wird bessere Hardware natürlich bessere Performance liefern. Die i386 Abbilder haben standardmäßig einen PAE Kernel, so dass diese auch auf Systemen mit mehr als 4 GB RAM laufen. Herunterladen von Kali Linux und entweder die ISO Datei auf DVD brennen oder Vorbereitung eines USB Sticks mit Kali Linux Live als Installationsmedium. Wenn kein DVD Laufwerk oder USB Port auf Ihrem Computer vorhanden ist, schauen Sie sich die Kali Linux Netzwerk Installation an. Installations Voraussetzungen Minimum 10 GB Festplatten Speicherplatz für die Kali Linux Installation. Für i386 und amd64 Architekturen mindestens 512MB RAM. CD-DVD Laufwerk / USB Boot Unterstützung Vorbereitung der Installation 1. Herunterladen von Kali Linux. 2. Brennen der Kali Linux ISO Datei auf DVD oder Kali Linux Live USB Installation. 3. Sicherstellen, dass im Bios ihres Computers das Starten von CD / USB aktiviert ist. Kali Linux Installations Prozedur 1. Um die Installation zu beginnen, starten Sie mit dem von Ihnen gewählten Installationsmedium. Sie sollten dann mit dem Kali Startbildschirm begrüßt werden. Wählen Sie zwischen Grafischer- oder Textinstallation. Im vorliegenden Beispiel wählen wir die grafische Installation. © Offensive Security 2013 Page: 48 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 2. Wählen Sie ihre bevorzugte Sprache und Ländereinstellung aus. Sie werden dann aufgefordert, ihre Tastatur mit der korrekten Tastenbelegung zu konfigurieren. © Offensive Security 2013 Page: 49 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 3. Das Installationsprogramm wird das Abbild dann auf Ihre Festplatte kopieren, ihre Netzwerkschnittstellen untersuchen und Sie dann auffordern, einen Hostnamen für Ihr System einzugeben. Im vorliegenden Beispiel haben wir “Kali” als Hostname eingegeben. © Offensive Security 2013 Page: 50 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 4. Geben Sie ein starkes Passwort für den Root Account ein. © Offensive Security 2013 Page: 51 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 5. Wählen Sie anschließend ihre Zeitzone aus. © Offensive Security 2013 Page: 52 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 6. Das Installationsprogramm wird nun Ihre Laufwerke prüfen und Ihnen 4 Möglichkeiten anbieten. In unserem Beispiel werden wir den gesamten Plattenplatz auf unserem Computer benutzen und kein LVM (logical volume manager) konfigurieren. Erfahrene Benutzer können die “Manuelle” Partitionierungsmethode nutzen, für eine spezifischere Konfiguration. © Offensive Security 2013 Page: 53 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 7. Als nächstes haben Sie eine letzte Möglichkeit die Konfiguration der Laufwerke zu überprüfen, bevor das Installationsprogramm die gewünschten Änderungen irreversibel d.h. nicht mehr umkehrbar, durchführt. Nach dem Klick auf Continue, wird das Installationsprogramm an die Arbeit gehen und Sie haben eine fast fertige Installation. © Offensive Security 2013 Page: 54 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 8. Konfiguration der Netzwerk Spiegel. Kali benutzt ein zentrales Repository zum verteilen der Applikationen. Sie werden ggf. hierzu alle notwendigen Proxy Informationen eingeben müssen. HINWEIS! Wenn Sie hier “NO = NEIN” auswählen, werden Sie NICHT in der Lage sein, Pakete vom Kali Repository zu installieren. © Offensive Security 2013 Page: 55 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 9. Als nächstes installieren Sie GRUB. © Offensive Security 2013 Page: 56 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 10. Zum Schluß klicken Sie auf “Continue”, um das System neu zu starten und Ihr neues Kali Linux neu zu starten. © Offensive Security 2013 Page: 57 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Post Installation Jetzt, wo Sie Ihre Kali Linux Installation abgeschlossen haben, ist es Zeit, Ihr System individuell anzupassen. Der Bereich Kali Allgemeine Benutzung stellt hierzu weiterführende Informationen bereit. Darüberhinaus finden Sie Tips, wie Sie das meiste aus Ihrem Kali Linux herausholen, in unserem Benutzer Forum. © Offensive Security 2013 Page: 58 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 04. Kali Linux Netzwerkinstallation Kali Linux Netzwerk Mini ISO Installation Kali Mini ISO Installation Das Kali Mini ISO ist ein praktischer Weg, ein minimales Kali System “from scratch” an zu installieren. Das Mini Installations ISO wird alle notwendigen Pakete von unseren Repositories herunterladen, was bedeutet, dass Sie eine schnelle Internetverbindung besitzen müssen, um diese Installationsmethode nutzen können. Installations Voraussetzungen Minimum 8GB Festplattenplatz für die Kali Linux Installation. Für i386 und amd64 Architekturen mindestens 512MB RAM. CD-DVD Lauwerk / USB Boot Unterstützung Vorbereitung der Installation 1. Herunterladen des Kali Mini ISO. 2. Brennen der Kali Linux ISO Datei auf DVD oder Kali Linux Live USB Installation. 3. Sicherstellen, dass im Bios ihres Computers das Starten von CD / USB aktiviert ist. Kali Linux Installations Prozedur Wenn Sie das erste mal die Mini ISO starten, werden Sie mit einem kleinen Boot Menü mit verschiedenen Optionen begrüßt. Für diesen Artikel werden wir eine einfache Basic Installation durchführen. © Offensive Security 2013 Page: 59 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Sie werden als nächstes aufgefordert, verschiedene Dinge wie Ihre Sprache und Tastaturtyp, einzugeben. Dann werden Sie aufgefordert einen Hostnamen für Ihre Installation auszuwählen. Wir werden hier mit dem Standardnamen kali weitermachen. © Offensive Security 2013 Page: 60 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Als nächstes müssen Sie Ihre Zeitzone auswählen, um danach die Partionierungsoptionen angezeigt zu bekommen. Um schnell weiterzumachen, werden wir ‘Guided – use entire disk’ benutzen und den Eingabeaufforderungen den gesamten Weg über folgen, um das neue Partionierungssetup zu erstellen. © Offensive Security 2013 Page: 61 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Um die Netzwerkbandbreite zu reduzieren, werden nur eine kleine Auswahl der vorhandenen Pakete standardmäßig ausgewählt. Wenn Sie den Wunsch haben, verschiedene andere Services oder Features hinzuzufügen, ist das jetzt der Bereich, wo Sie Ihre Auswahl treffen können. © Offensive Security 2013 Page: 62 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 An diesem Punkt wird der Installer alle benötigten Pakete herunterladen und diese auf Ihrem System installieren. Abhängig von der Geschwindigkeit Ihrer Internetverbindung kann das einige Zeit lang dauern. Eventuell werden Sie am Schluß aufgefordert GRUB zu installieren, um die Installation zu vollenden. © Offensive Security 2013 Page: 63 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Post Installation Jetzt, wo Sie Ihre Kali Linux Installation abgeschlossen haben, ist es Zeit, Ihr System individuell anzupassen. Der Bereich Kali Allgemeine Benutzung stellt hierzu weiterführende Informationen bereit. Darüberhinaus finden Sie Tips, wie Sie das meiste aus Ihrem Kali Linux herausholen, in unserem Benutzer Forum. © Offensive Security 2013 Page: 64 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Netzwerk PXE Installation Aufsetzen eines PXE Servers Starten und installieren von Kali über das Netzwerk (PXE) kann sehr nützlich sein, von einer einzelnen Laptop Installation ohne CDROM oder USB Ports bis hin zu einer Enterprise Deployments Supporting Pre-seeding Kali Installation. Zuerst müssen wir dnsmasq installieren, um den DHCP/TFTP Server zur Verfügung zu stellen und dann die Datei dnsmasq.conf editieren. apt-get install dnsmasq nano /etc/dnsmasq.conf In der dnsmasq.conf aktivieren Sie das Starten mit DHCP, TFTP und PXE und ändern die dhcp-range auf Ihre Umgebung hin ab. Wenn notwendig, können Sie zusätzlich Ihr Gateway und Ihren DNS Server mit dhcp-option definieren, wie nachfolgend gezeigt. interface=eth0 dhcp-range=192.168.101.100,192.168.101.200,12h dhcp-boot=pxelinux.0 enable-tftp tftp-root=/tftpboot/ dhcp-option=3,192.168.101.1 dhcp-option=6,8.8.8.8,8.8.4.4 Mit den durchgeführten Änderungen muss der dnsmasq Service neu gestartet werden, damit die Änderungen entsprechend übernommen werden. © Offensive Security 2013 Page: 65 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 service dnsmasq restart Herunterladen der Kali PXE Netboot Abbilder Jetzt müssen Sie ein Verzeichnis erstellen, welches das Kali Netboot Abbild enthält und das Abbild von den Kali Repos herunterladen, welches wir anschließend benutzen möchten. mkdir -p /tftpboot cd /tftpboot # für 64-bit Systeme: wget http://repo.kali.org/kali/dists/kali/main/installer-amd64/current/images/netboot/netboot.tar.gz # für 32-bit Systeme: wget http://repo.kali.org/kali/dists/kali/main/installer-i386/current/images/netboot/netboot.tar.gz tar zxpf netboot.tar.gz rm netboot.tar.gz Konfiguration des Ziels zum Starten über Netzwerk Mit allem konfiguriert, können Sie jetzt Ihr Zielsystem starten und es konfigurieren, damit es über das Netzwerk startet. Es sollte jetzt eine IP-Adresse von Ihrem PXE Server bekommen und beginnen, Kali Linux zu starten. © Offensive Security 2013 Page: 66 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 05. Kali Linux allgemeine Benutzung Kali Linux sources.list Repositorien Wir haben mitbekommen, dass viele Leute Ihre Kali Linux Installationen durch die Umsetzung von nicht offiziellen Ratschlägen unbrauchbar gemacht haben oder eigenmächtig Ihre source.list Datei mit nicht notwendigen Repositories versehen haben. Der nachfolgende Artikel hat das Ziel klarzustellen, welche Repositories in sources.list enthalten sein sollten und wann diese zu benutzen sind. Jedes zusätzlich zur Kali sources.list Datei hinzugefügte Repository wird sehr wahrscheinlich IHRE KALI LINUX INSTALLATION UNBRAUCHBAR MACHEN. Reguläre Repositorien Auf einer sauberen Standardinstallation von Kali Linux sollten Sie die beiden nachfolgenden Einträge besitzen: deb http://http.kali.org/kali kali main non-free contrib deb http://security.kali.org/kali-security kali/updates main contrib non-free Source Repositorien Für den Fall, dass Sie Source Pakete benötigen, sollten Sie die nachfolgenden Repositorien hinzufügen: deb-src http://http.kali.org/kali kali main non-free contrib deb-src http://security.kali.org/kali-security kali/updates main contrib non-free Bleeding Edge Repositorien (Beta Versionen) Wenn Sie die “Bleeding Edge” Repositorien benötigen sollten, können Sie den nachfolgenden Eintrag hinzufügen. Fügen Sie diese Repository nicht hinzu, weil Sie es einfach nur lustig finden, solche Pakete auszuprobieren. Es gibt einen Grund dafür, dass man es “Bleeding Edge” nennt, was für “allerneuste Technik im Versuchsstadium (Beta Versionen)” steht. Pakete in diesem Repository werden NICHT automatisch betreut und besitzen im Allgemeinen eine geringe Priorität. © Offensive Security 2013 Page: 67 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 deb http://repo.kali.org/kali kali-bleeding-edge main #deb-src http://repo.kali.org/kali kali-bleeding-edge main © Offensive Security 2013 Page: 68 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installation des NVIDIA Treibers für Kali Dieses Dokument erklärt wie Sie die NVIDIA Video Hardware nutzen können und die notwendigen Treiber auf einem Kali Linux System installieren. Der erste Schritt ist ein komplettes Update für Ihr Kali Linux durchzuführen und sicherzustellen, dass die Kernel Header installiert sind. apt-get update apt-get install -y linux-headers-$(uname -r) Als nächstes laden Sie den aktuellsten NVIDIA Treiber für Ihre Architektur und Video Karte hier herunter. Um Ihre NVIDIA Karte zu identifizieren, führen Sie das nachfolgende Kommando aus. root@kali:~# lspci | grep -i vga 02:00.0 VGA compatible controller: NVIDIA Corporation GT218 [GeForce G210M] (rev a2) 03:00.0 VGA compatible controller: NVIDIA Corporation C79 [GeForce 9400M G] (rev b1) Der nächste Schritt ist die Deaktivierung des nouveau Treibers. Nouveau ist ein Open Source NVIDIA Treiber Projekt, jedoch fehlt diesem die notwendige 3D Grafikbeschleunigung, um die Cuda Pentest Tools nutzen zu können. sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub update-grub reboot Wenn das System neu gestartet worden ist und Sie den GDM Login Bildschirm sehen, drücken Sie CRTL+ALT+F1 um eine Konsole zu erhalten. Sie müssen sich als root anmelden und den gdm3 Dienst stoppen, © Offensive Security 2013 Page: 69 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 wie nachfolgend gezeigt. service gdm3 stop Wenn Sie ein 64-bit Kali System haben, möchten Sie vielleicht das ia32-libs Paket installieren, um dem NVIDIA Installer zu erlauben, die 32-bit Bibliotheken zu installieren, wenngleich das Ganze optional ist. Wenn Sie sich dafür entscheiden das nicht zu tun, wählen Sie einfach no aus, wenn der Installer Sie fragt, ob er die 32-bit Bibliotheken installieren soll. dpkg --add-architecture i386 apt-get update apt-get install ia32-libs Vorausgesetzt, dass Sie den NVIDIA Treiber in Ihr /root/ Verzeichnis heruntergeladen haben, müssen wir dem Treiber die Rechte zur Ausführung geben und anschließend ausführen. chmod 755 NVIDIA-Linux-x86_64-310.44.run ./NVIDIA-Linux-x86_64-310.44.run Wenn der Installer fertig ist, sollten Sie den Rechner neu starten. Wenn das System neu gestartet ist, sollten Sie den NVIDIA Splash Screen sehen der anzeigt, dass der Treiber korrekt installiert worden ist. Jedoch kann man sich nicht 100%ig drauf verlassen wenn der Splash Screen angezeigt wird, dass der Treiber richtig installiert worden ist. Um sicher zu gehen, führen Sie das nachfolgende Kommando aus. © Offensive Security 2013 Page: 70 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 root@kali:~# glxinfo | grep -i "direct rendering" direct rendering: Yes Auch wenn die Benutzung der in Kali enthaltenen Cuda Tools nicht im Fokus dieses Artikels sind, ist es immer eine gute Idee zu prüfen, ob diese korrekt arbeiten. Das nachfolgende Kommando benutzt Oclhashcat-plus mit einigen der Beispieldateien, die im Paket mitgeliefert werden. cd /usr/share/oclhashcat-plus/ ./cudaHashcat-plus.bin -t 32 -a 7 example0.hash ?a?a?a?a example.dict cudaHashcat-plus v0.14 by atom starting... Hashes: 6494 total, 1 unique salts, 6494 unique digests Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes Workload: 256 loops, 80 accel Watchdog: Temperature abort trigger set to 90c Watchdog: Temperature retain trigger set to 80c Device #1: GeForce G210M, 511MB, 1468Mhz, 2MCU Device #2: GeForce 9400M G, 253MB, 1100Mhz, 2MCU Device #1: Kernel ./kernels/4318/m0000_a1.sm_12.64.ptx Device #2: Kernel ./kernels/4318/m0000_a1.sm_11.64.ptx Generated dictionary stats for example.dict: 1210228 bytes, 129988 words, 129988 keyspace 27b797965af03466041487f2a455fe52:mo0000 a48dd0f09abaf64324be83ce86414b5f:ap2300000 7becb9424f38abff581f6f2a82ff436a:sail00 1459ccf0940e63051d5a875a88acfaaf:pigi00 3baa3048651a65d1260eb521ab7c3bc0:ek110 7a7a8220266f71f54f85685969ce999f:davi0123456789 98c627ca129e64dfff3bf08fbaab6c86:fire01man Wie Sie in der obigen Ausgabe sehen können, wurden die entsprechenden Karten erkannt und die Passwörter © Offensive Security 2013 Page: 71 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 erfolgreich wiederhergestellt. © Offensive Security 2013 Page: 72 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Virtual Box Gast Sollten Sie sich dafür entscheiden, Kali Linux innerhalb von VirtualBox zu installieren, müssen Sie die nachfolgenden Anweisungen befolgen, um die Linux Guest Addition Tools erfolgreich zu installieren. Sie sollten immer die aktuellste Version von VirtualBox benutzen, um in den Genuss der Vorteile von Verbesserungen zu kommen, einschließlich Kompatibilitätsupdates und verbesserter Stabilität der Kernapplikation und der Guest Additions. Installation der Guest Additions in Kali Linux Um eine angemessene Integration von Maus und Bildschirm sowie die gemeinsame Nutzung von Verzeichnissen mit Ihrem Host System zu gewährleisten, müssen Sie die VirtualBox Guest Additions installieren. Wenn Sie Ihre virtuelle Kali Linux Maschine gebootet haben, öffnen Sie ein Terminalfenster und geben Sie das nachfolgende Kommando ein, um die Linux Kernel Headers zu installieren. apt-get update && apt-get install -y linux-headers-$(uname -r) Wenn das erfolgt ist, können Sie das Guest Additions CD-Rom hinzufügen. Das kann durchgeführt werden durch Auswahl von ‘Devices’ aus dem VirtualBox Menü und Auswahl von ‘Install Guest Additions.’ Das wird dann das Guest Additions ISO auf dem virtuellen CD Laufwerk in Ihrer virtuellen Kali Linux Maschine einbinden (mounten). Wenn Sie aufgefordert werden zum “autorun” der CD, klicken Sie den Cancel Button an. © Offensive Security 2013 Page: 73 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Aus einem Terminalfenster heraus kopieren Sie die VboxLinuxAdditions.run Datei vom Guest Additions CD-Rom auf einen Pfad auf Ihrem lokalen System. Stellen Sie sicher, dass die Datei ausführbar ist und führen Sie die Datei aus, um die Installation zu beginnen. cp /media/cd-rom/VBoxLinuxAdditions.run /root/ chmod 755 /root/VBoxLinuxAdditions.run cd /root ./VboxLinuxAdditions.run © Offensive Security 2013 Page: 74 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Starten Sie die Kali Linux VM neu, um die Guest Additions Installation abzuschließen. Sie sollten jetzt eine komplette Maus- und Bildschirmintegration haben sowie die Fähigkeit, Verzeichnisse mit Ihrem Host System gemeinsam nutzen zu können. Erstellung von gemeinsamen Verzeichnissen mit Ihrem Host System Um Verzeichnisse auf Ihrem Host System mit Ihrem Kali Linux gemeinsam nutzen zu können, müssen ein paar kurze Schritte durchgeführt werden. Aus dem VirtualBox Manager heraus wählen Sie Ihre Kali Linux VM Instanz aus und klicken Sie auf den ‘Shared Folders’ Link in der rechten Fensterhälfte. Das wird ein Pop-up Fenster für das Hinzufügen von gemeinsamen Verzeichnissen öffnen. In diesem Fenster klicken Sie das Icon zum Hinfügen eines Verzeichnisses an. In der Verzeichnispfad Textbox geben Sie den Pfad zu dem Verzeichnis an, welches Sie gemeinsam nutzen © Offensive Security 2013 Page: 75 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 wollen oder klicken Sie den Drop-down Pfeil an, um in Ihrem Host System nach dem Verzeichnispfad zu browsen. Wählen Sie die Check Box für das Erlauben von ‘Auto-mount’ und ‘Make Permanent’ an und klicken Sie beide Male den OK Button an, wenn dieser angezeigt wird. Ihre gemeinsam nutzbaren Verzeichnisse sind jetzt im Media Verzeichnis verfügbar. Sie können einen Bookmark oder Link für einen einfacheren und schnelleren Zugriff auf das Verzeichnis erstellen. © Offensive Security 2013 Page: 76 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 77 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Starten des Metasploit Frameworks In Übereinstimmung mit der Kali Linux Network Services Policy, laufen keine Netzwerkdienste, einschließlich Datenbankdienste, beim Start, so dass ein paar Schritte notwendig sind, um Metasploit mit dem Datenbank Support in Gang zu bringen. Starten des Kali PostgreSQL Dienstes Metasploit benutzt PostgreSQL als Datenbank und es muss somit zuerst gestartet werden. service postgresql start Sie können überprüfen, dass PostgreSQL läuft, durch Prüfung der Ausgabe von ss -ant und dem sicherstellen, dass Port 5432 im “listening” Status ist. State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 :::22 :::* LISTEN 0 128 *:22 *:* LISTEN 0 128 127.0.0.1:5432 *:* LISTEN 0 128 ::1:5432 :::* Starten des Kali Metasploit Dienstes Mit einem laufenden PostgreSQL müssen wir als nächstes den Metasploit Dienst starten. Wenn der Dienst das erste Mal gestartet wird, wird er einen Datenbankbenutzer msf3 und eine Datenbank mit Namen msf3 anlegen. Der Dienst wird darüberhinaus auch den benötigten Metasploit RPC und Web Server starten. service metasploit start © Offensive Security 2013 Page: 78 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Launch msfconsole in Kali Jetzt, wo der PostgreSQL und Metasploit Dienst laufen, können Sie msfconsole starten und die Datenbankverbindung mit dem db_status Kommando überprüfen, wie nachfolgend gezeigt. msfconsole msf > db_status [*] postgresql connected to msf3 msf > Konfiguration von Metasploit zum starten beim Hochfahren Wenn Sie das Starten von PostgreSQL und Metasploit beim Hochfahren bevorzugen, können Sie mitupdaterc.d die Dienste aktivieren, wie nachfolgend gezeigt. update-rc.d postgresql enable update-rc.d metasploit enable © Offensive Security 2013 Page: 79 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Forensic Modus BackTrack Linux hat eine “Forensic Boot” Option für das Betriebssystem eingeführt, die in BackTrack5 fortgeführt wurde und jetzt in Kali Linux existiert. Die “Forensics Boot” Option hat sich als sehr beliebt bewährt, bedingt durch die umfassende Verbreitung unseres Betriebssystems. Viele Leute haben Kali ISOs herumliegen und wenn eine Forensische Nachfrage aufkommt, ist es schnell und einfach, Kali Linux diesen Job machen zu lassen. Vorbefüllt mit der beliebtesten Open Source Forensic Software, ist Kali Linux ein handliches Tool, wenn Sie Open Source Forensische Arbeit zu erledigen haben. Im “Forensic Boot” Modus gestartet, gibt es ein paar sehr interessante Änderungen, die gemacht wurden. 1. Zuallererst wird die interne Festplatte nicht angerührt. Das bedeutet, dass wenn dort eine swap Partition vorhanden ist, dass diese nicht benutzt wird und keine interne Festplatte automatisch eingebunden wird (via mount). Um das zu überprüfen, haben wir ein Standardsystem genommen und die Festplatte © Offensive Security 2013 Page: 80 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 entfernt. Angesteckt an ein kommerzielles Forensic Paket, haben wir einen Hash des Laufwerkes erstellt. Wir haben dann das Laufwerk wieder zurück im Computer angeschlossen und Kali im “Forensic Boot” Modus gestartet. Nach der Benutzung von Kali über eine gewisse Zeitspanne, haben wir das System heruntergefahren, die Festplatte entfernt und den Hash erneut erstellt. Beide Hashes waren identisch, was bedeutet, dass an keinem Punkt irgend etwas an dem Laufwerk geändert worden ist. 2. Zum anderen, was genauso interessant ist, wir haben die automatische Einbindung (auto mount) von allen entfernbaren Laufwerken deaktiviert. Daher werden abgreifende Laufwerke, CDs, und so weiter, nicht automatisch eingebunden (auto-mounted), wenn diese eingelegt werden. Die Idee hinter all dem ist einfach: Nichts soll mit irgendeinem Medium passieren, ohne direkte Benutzeraktion. Alles was Sie als User machen, liegt an Ihnen. Wenn Sie daran interessiert sind, Kali Linux für Forensic in der realen Welt zu nutzen, empfehlen wir, dass Sie sich nicht ausschließlich auf unser Wort verlassen. Alle Forensischen Tools sollten immer überprüft werden um sicherzustellen, dass Sie wissen, wie diese sich unter allen Gegebenheiten verhalten, unter denen Sie diese einsetzen. Und letztendlich, da Kali Linux fokussiert darauf ist, die beste Zusammenstellung aller verfügbaren Open Source Penetration Testing Tools zu haben, ist es möglich, dass wir Ihr favorisiertes Open Source Forensic Tool vergessen haben. Wenn dem so ist, lassen Sie es uns wissen! Wir sind immer auf der Suche nach hochwertigen Open Source Tools, die wir zu Kali hinzufügen können, um Kali immer besser zu machen. © Offensive Security 2013 Page: 81 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 VMware Tools in einem Kali Gastsystem Sollten Sie sich dazu entscheiden, lieber Ihre eigene VMware Installation von Kali Linux zu erstellen, als unsere bereits erstellten VMware Abbilder zu benutzen, müssen Sie den nachfolgenden Anweisungen folgen, um die erfolgreiche Installation der VMware Tools in Ihrer Kali Installation sicherzustellen. Sie können auswählen, entweder die open-vm-tools oder die nativen VMWare Tools zu installieren. Installation der open-vm-Tools Das ist wahrscheinlich der einfachste Weg, um die “VMware Tools” Funktionalität in ein Kali VMware Gastsystem zu bekommen. apt-get install open-vm-tools Installation der VMware Tools in Kali Wenn open-vm-tools nicht bei Ihnen funktioniert oder wenn Sie die nativen VMWare Tools bevorzugen, beginnen wir zuerst mit der Installation einiger Pakete, die vom VMWare Tool Installer benötigt werden: echo cups enabled >> /usr/sbin/update-rc.d echo vmware-tools enabled >> /usr/sbin/update-rc.d apt-get install gcc make linux-headers-$(uname -r) ln -s /usr/src/linux-headers-$(uname -r)/include/generated/uapi/linux/version.h /usr/src/linuxheaders-$(uname -r)/include/linux/ Als nächstes binden (mounten) Sie das VMWare Tools ISO durch anklicken von “Install VMware Tools” im entsprecheden Menü ein. Wenn das VMWare Tools ISO an die Virtuelle Maschine angebunden ist, binden (mounten) Sie das Laufwerk ein und kopieren die VMWare Tools nach /tmp/. mkdir /mnt/vmware © Offensive Security 2013 Page: 82 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mount /dev/cdrom /mnt/vmware/ cp -rf /mnt/vmware/VMwareTools* /tmp/ Dann ändern Sie das Verzeichnis nach /tmp/, extrahieren den tarball und starten den Installer: cd /tmp/ tar zxpf VMwareTools-*.tar.gz cd vmware-tools-distrib/ ./vmware-tools-install.pl Folgen Sie den Eingabeaufforderungen für die VMware Tools Installation und Sie sind fertig. Als letztes, um mögliche VMWare Servicefehler loszuwerden, editieren Sie das /etc/init.d/vmware-tools Skript (in etwa bei Zeile 876) und ändern: # POSIX shell uses '!' for negation during bracket expansion. # See http://pubs.opengroup.org/onlinepubs/9699919799/utilities/V3_chap02.html IFS=. set -- `uname -r` in : # POSIX shell uses '!' for negation during bracket expansion. # See http://pubs.opengroup.org/onlinepubs/9699919799/utilities/V3_chap02.html IFS=. set -- `uname -r|cut -d"-" -f1` © Offensive Security 2013 Page: 83 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Nach der Änderung machen Sie weiter mit dem Neustart des VMWare Tool Services. Langsame Bewegungen der Maus in VMware Wenn die Bewegungen mit der Maus langsam und schwerfällig in einem Kali Linux VMWare Gastsystem sind, versuchen Sie das xserver-xorg-input-vmmouse Paket im Kali Linux Gastsystem zu installieren. apt-get install xserver-xorg-input-vmmouse reboot VMware Tools wollen nicht kompilieren! Das ist eine bedauernswerte Realität, die uns oft gequält hat, da Kali Linux einen auszugsweisen Kernel benutzt, der nicht immer von VMWare unterstützt wird. Das ist der Grund, warum es wahrscheinlich notwendig ist, nach “upstream compatibility VMware Tools patches” unter der VMware community zu suchen. Bekannte Probleme Ab dem 2. März 2013 werden die VMWare Tools mit dem Kernel 3.7 kompilierbar sein, abgesehen vom “shared folder” Modul. Patches existieren, die das Problem beheben.. © Offensive Security 2013 Page: 84 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 06. Kali Linux ARM Architektur Installation von Kali auf einem Galaxy Note 10.1 Das Samsung Galaxy Note 10.1 ist ein 10,1 Zoll großer Tablet Computer, entworfen, entwickelt und vermarktet von Samsung. Das Tablet enthält einen mit 1.4 GHz getakteten Vierkern Exynos Prozessor und 2 GB RAM. Der Touchscreen arbeitet erstaunlich gut mit Kali zusammen, genauso wie die Wireless Karte. Allerdings funktionieren Bluetooth und Audio leider nicht bei diesem Abbild. Ein Galaxy Note 10.1 mit Kali ausstatten – Einfache Version Wenn die Installation von Kali Linux auf Ihrem Galaxy Note 10.1 alles ist was Sie wollen, folgen Sie den nachfolgenden Instruktionen: 1. Sie benötigen mindestens 7 GB freien Speicherplatz auf Ihrer internen SD Karte für das Abbild. 2. Rooten Sie Ihr Samsung Galaxy Note 10.1, wenn Sie das nicht bereits getan haben. © Offensive Security 2013 Page: 85 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 3. Laden Sie das Kali Linux Galaxy Note 10.1 Abbild von unserem Download Bereich herunter. 4. Benennen Sie das heruntergeladene Kali Abbild in linux.img um und kopieren Sie es in das root Verzeichnis Ihrer internen SD Karte. 5. Laden Sie die recovery.img Datei bei OpenSGN herunter und kopieren Sie diese in das root Verzeichnis Ihrer internen SD Karte. 6. Melden Sie sich als root an Ihrem Galaxy Note 10.1 an, wechseln Sie in das root Verzeichnis Ihrer internen SD Karte und erstellen Sie ein Backup Ihrer Recovery Partition: dd if=/dev/block/mmcblk0p6 of=recovery.img_orig 7. Benutzen Sie das dd Dienstprogramm, um das heruntergeladene recovery.img Abbild in Ihre Recovery Partition zu kopieren: Hinweis! Dieser Vorgang wird Ihre Recovery Partition überschreiben. Bitte stellen Sie sicher, dass Sie wissen, was Sie tun. Sie können Ihr Gerät damit unbenutzbar machen, wenn Sie hier einen Fehler machen. dd if=recovery.img of=/dev/block/mmcblk0p6 8. Neustarten Ihres Galaxy Note 10.1 im Recovery Modus. Sie können das durchführen, indem Siedas Gerät ausschalten und dann die beiden Tasten power und volume up drücken und gedrückt halten. Wenn Sie den Text “Samsung Galaxy Note 10.1″ sehen, lassen Sie die “power” Taste los und halten aber die “volume up” Taste weiter gedrückt . Jetzt sollte Kali starten und Sie automatisch am Gnome Desktop anmelden. 9. Öffnen Sie jetzt die “onscreen” Tastatur, indem Sie im Menü die folgenden Einträge auswählen: Applications -> Universal Access -> Florence Virtual Keyboard. © Offensive Security 2013 Page: 86 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 10. Wireless arbeitet, aber es scheint, als würde das Scannen von Netzwerken ohne eine Nachricht oftmals übersprungen. Wenn der Gnome Netzwerk Manager keine Wireless Netzwerke anzeigt , fügen Sie einfach Ihr Wireless Netzwerk als “versteckt” (“hidden”) hinzu und Sie sollten ganz normal verbunden werden. 11. Sie können unser Abbild sehr einfach mit Ihrem Galaxy Note modifizieren, debuggen und erkunden unter Benutzung einer wunderbaren Android App mit Namen Linux Deploy. © Offensive Security 2013 Page: 87 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installation von Kali ARM auf einem EfikaMX Der EfikaMX ist ein einfacher und billiger ARM Computer. Trotz seiner nicht optimalen Spezifikationen, macht seine Erschwinglichkeit in zu einer exzellenten Option für ein kleines Linux System. Einen EfikaMX mit Kali ausstatten – Einfache Version Wenn die Installation von Kali Linux auf Ihrem EfikaMX alles ist was Sie wollen, folgen Sie den nachfolgenden Instruktionen: 1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte (oder mehr). Klasse 10 Karten werden in höchstem Maße empfohlen. 2. Laden Sie das Kali Linux EfikaMX Abbild von unserem Download Bereich herunter. 3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. Hinweis! Dieser Vorgang wird Ihre SD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen. root@kali:~ dd if=kali-1.0.3-efikamx.img of=/dev/sdb bs=512k Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und der Größe des Abbilds. Wenn der dd Vorgang beendet ist, starten Sie Ihren EfikaMX mit eingelegter SD Karte neu. Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig! Einen EfikaMX mit Kali ausstatten – Lange Version Wenn Sie ein Entwickler sind und mit dem Kali EfikaMX Abbild etwas herumspielen möchten, einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel Angepasstes EfikaMX Abbild an. © Offensive Security 2013 Page: 88 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installation von Kali ARM auf einem Beaglebone Black Der Beaglebone Black ist ein einfacher und billiger ARM Computer. Trotz seiner nicht optimalen Spezifikationen, macht seine Erschwinglichkeit in zu einer exzellenten Option für ein kleines Linux System. Einen Beaglebone Black mit Kali ausstatten – Einfache Version Wenn die Installation von Kali Linux auf Ihrem Beaglebone Black alles ist was Sie wollen, folgen Sie den nachfolgenden Instruktionen: 1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte (oder mehr). Klasse 10 Karten werden in höchstem Maße empfohlen. 2. Laden Sie das Kali Linux Beaglebone Black Abbild von unserem Download Bereich herunter. 3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. Hinweis! Dieser Vorgang wird Ihre SD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen. root@kali:~ dd if=kali-bbb.img of=/dev/sdb bs=512k Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und der Größe des Abbilds. Wenn der dd Vorgang beendet ist, starten Sie Ihren Beaglebone Black mit eingelegter SD Karte neu. Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig! Einen Beaglebone Black mit Kali ausstatten – Lange Version Wenn Sie ein Entwickler sind und mit dem Kali Beaglebone Black Abbild etwas herumspielen möchten, einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel Angepasstes Beaglebone Black Abbild an. © Offensive Security 2013 Page: 89 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installation von Kali ARM auf einer CuBox Die CuBox ist ein einfacher und billiger ARM Computer. Trotz seiner nicht optimalen Spezifkationen, macht seine Erschwinglichkeit in zu einer exzellenten Option für ein kleines Linux System, welches mehr als nur als Media PC dienen kann. Eine CuBox mit Kali ausstatten – Einfache Version Wenn die Installation von Kali Linux auf Ihrer CuBox alles ist was Sie wollen, folgen Sie den nachfolgenden Instruktionen: 1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte (oder mehr). Klasse 10 Karten werden in höchstem Maße empfohlen. 2. Laden Sie das Kali Linux CuBox Abbild von unserem Download Bereich herunter. 3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. Hinweis! Dieser Vorgang wird Ihre SD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen. root@kali:~ dd if=kali-1.0.3-cubox.img of=/dev/sdb bs=512k Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und der Größe des Abbilds. Wenn der dd Vorgang beendet ist, starten Sie Ihre CuBox mit eingelegter SD Karte neu. Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig! Hinweis! Wenn das Abbild nicht starten sollte, verbinden Sie sich via Serial und stellen Sie sicher, dass Ihre u-boot Version als 5.4.4 NQ SR1 aufgeführt ist. Wenn hier nur 5.4.4 NQ steht, müssen Sie hier ein Upgrade mit dem CuBox Installer durchführen. Anweisungen hierzu sind unter Cubox Installer zu finden. Eine CuBox mit Kali ausstatten – Lange Version © Offensive Security 2013 Page: 90 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Wenn Sie ein Entwickler sind und mit dem Kali CuBox Abbild etwas herumspielen möchten, einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel Angepasstes CuBox Abbild an. © Offensive Security 2013 Page: 91 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installation von Kali auf einem Samsung Chromebook Das Samsung ARM Chromebook ist ein ultraportables Laptop. Es war wirklich eine Herausforderung, aber wir haben ein Kali Abbild, dass großartig auf dem Chromebook läuft. Unser Kali Chromebook Abbild enthält zwei Boot Partitionen – eine hält einen Kernel, hardkodiert zum starten von SD und die andere hält einen Kernel, hardkodiert zum starten von USB. Abhängig von Ihrem USB Speichermediumstyp stellen Sie sicher, die relevante Boot Partition mit der höheren Priorität zu markieren, nachdem Sie mit dd das Abbild auf Ihr USB Laufwerk kopiert haben, genauso wie in den letzten Schritten dieser Anleitung dokumentiert. Kali auf einem Chromebook – Benutzeranleitung Wenn die Installation von Kali Linux auf Ihrem Samsung ARM Chromebook alles ist was Sie wollen, folgen Sie den nachfolgenden Instruktionen: 1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte oder USB Stick. 2. Setzen Sie Ihr Chromebook in den Entwickler Modus. 3. Laden Sie das Kali Linux Samsung ARM Chromebook Abbild von unserem Download Bereich herunter. 4. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte/USB Laufwerk abzubilden. In unserem Beispiel benutzen wir einen USB Stick, der sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. © Offensive Security 2013 Page: 92 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Hinweis! Dieser Vorgang wird Ihre SD Karte/USB Stick löschen. Wenn Sie das falsche Speicher Laufwerk auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen. dd if=kali-chromebook.img of=/dev/sdb bs=512k Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und der Größe des Abbildes. Das ist jetzt der Punkt wo es notwendig ist, die Boot Partition 1 oder 2 zu markieren, also die, mit der höheren Priorität. Die Nummer mit der höheren Priorität wird zuerst gestartet. Im nachfolgenden Beispiel wird die Priorität 10 der ersten Partition zugewiesen (-i) und es wird somit erfolgreich von einer SD Karte gestartet. cgpt repair /dev/sdb cgpt add -i 1 -S 1 -T 5 -P 10 -l KERN-A /dev/sdb cgpt add -i 2 -S 1 -T 5 -P 5 -l KERN-B /dev/sdb Um Ihre Partitionsliste und -reihenfolge zu sehen, benutzen Sie das Kommando cgpt show. root@kali:~# cgpt show /dev/sdb start size part contents 0 1 PMBR 1 1 Pri GPT header 2 32 Pri GPT table 8192 32768 1 Label: "KERN-A" Type: ChromeOS kernel UUID: 63AD6EC9-AD94-4B42-80E4-798BBE6BE46C © Offensive Security 2013 Page: 93 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Attr: priority=10 tries=5 successful=1 40960 32768 2 Label: "KERN-B" Type: ChromeOS kernel UUID: 37CE46C9-0A7A-4994-80FC-9C0FFCB4FDC1 Attr: priority=5 tries=5 successful=1 73728 3832490 3 Label: "Linux filesystem" Type: 0FC63DAF-8483-4772-8E79-3D69D8477DE4 UUID: E9E67EE1-C02E-481C-BA3F-18E721515DBB 125045391 32 Sec GPT table 125045423 1 Sec GPT header root@kali:~# Wenn der dd Vorgang beendet ist, starten sie Ihr Chromebook mit eingelegter SD Karte oder USB Stick neu (DEN USB STICK NICHT IN DEN BLAUEN USB PORT STECKEN !). An der Entwicklungs Eingabeaufforderung drücken Sie CTRL+ALT+U, wodurch Kali Linux starten sollte. Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig! Kali auf einem Samsung Chromebook – Entwickleranleitung Wenn Sie ein Entwickler sind und mit dem Kali Samsung Chromebook Abbild etwas herumspielen möchten, einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel Angepasster Chromebook Kernel / Abbild an. © Offensive Security 2013 Page: 94 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installation von Kali ARM auf einem MK/SS808 Der SainSmart SS808 ist ein rockchip-basiertes ARM Gerät, dass es in verschiedenen Formen und Varianten gibt. Es hat einen Dual-Core 1.6 GHz A9 Prozessor mit 1 GB RAM und läuft sehr gut mit Kali. Kali auf einem SS808 installieren – Einfache Version Wenn die Installation von Kali Linux auf Ihrem SS808 alles ist was Sie wollen, folgen Sie den nachfolgenden Instruktionen: 1. Beschaffen Sie sich eine schöne und schnelle 8 GB microSD Karte (oder mehr). Klasse 10 Karten werden in höchstem Maße empfohlen. 2. Laden Sie das Kali Linux SS808 Abbild von unserem Download Bereich herunter. 3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer microSD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet und benutzen ein SS808 Abbild. Ändern Sie das, wenn notwendig. 4. Laden Sie das MK808-Finless-1-6-Custom-ROM auf eine Windows Maschine herunter und extrahieren Sie die ZIP Datei. 5. Lesen Sie die README Datei des MK808 Finless ROM Tools, dann installieren Sie die benötigten Windows © Offensive Security 2013 Page: 95 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Treiber. 6. Lassen Sie das Finless ROM Flash Tool laufen und stellen Sie sicher, dass es am Boden sagt “Found RKAndroid Loader Rock USB”. Wählen Sie kernel.img und recovery.img von der Liste ab und flashen Sie das Gerät. 7. Als nächstes überschreiben Sie kernel.img und recovery.img im Finless ROM Verzeichnis mit der Kali “kernel.img”. 8. Stellen Sie im Finless ROM Tool sicher, dass nur “kernel.img” und “recovery.img” ausgewählt sind und flashen Sie Gerät erneut. 9. Stecken Sie Ihre microSD card in das SS808 und fahren Sie es hoch. Hinweis! Dieser Vorgang wird Ihre microSD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen. dd if=kali-SS808.img of=/dev/sdb bs=1M Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und der Größe des Abbildes. Wenn der dd Vorgang beendet ist, starten sie Ihren SS808 mit eingelegter microSD Karte neu. Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig! Kali auf einem SS808 installieren – Lange Version Wenn Sie ein Entwickler sind und mit dem Kali SS808 Abbild etwas herumspielen möchten, einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel Angepasstes MK/SS808 Abbild an. © Offensive Security 2013 Page: 96 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installation von Kali Linux ARM auf einem ODROID U2 Das ODROID U2 ist ein kniffliges Stück Hardware, weil es keine Konsolenausgabe hat. Idealerweise, wenn Sie ein ODROID erwerben, sollten Sie zusätzlich ein USB UART Kabel zur Benutzung für serielles Debugging des Boot Prozesses erwerben. Diese Maschinen sind (momentan) einige der beeindruckensten bezüglich Größe, Leistung und Speicherverfügbarkeit. Kali auf ODROID U2 – Benutzeranleitung Wenn die Installation von Kali auf Ihrem beeindruckenden ODROID alles ist, was Sie wollen, dann folgenden Sie den Anweisungen: 1. Nehmen Sie eine schöne, schnelle 8GB (oder mehr) microSD. Klasse 10 Karten werden in höchstem Maße empfohlen. 2. Laden Sie das Kali Linux ODROID U2 Abbild von unserem Download Bereich herunter. 3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer microSD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. © Offensive Security 2013 Page: 97 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Hinweis! Dieser Vorgang wird Ihre microSD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen. dd if=kali-ordoidu2.img of=/dev/sdb bs=1M Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und der Größe des Abbildes. Wenn der dd Vorgang beendet ist, starten sie Ihren ODROID mit eingelegter microSD Karte neu. Sie sollten mit dem Gnome Anmeldebildschirm begrüßt werden (root / toor). Das war’s, Sie sind fertig! Fehlerbehebung Um Fehler im ODROID Startprozess zu beheben, müssen Sie sich mittels einem UART seriellen Kabel mit dem ODROID verbinden. Wenn das Kabel angeschlossen ist, können Sie mittels des nachfolgenden Kommandos Zugriff zur Konsole erlangen: screen /dev/ttySAC1 115200 Kali auf ODROID U2 – Entwickleranleitung Wenn Sie ein Entwickler sind und mit dem Kali ODROID Abbild etwas herumspielen möchten, einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel Erstellung eines angepassten Kali ODROID Abbilds an. © Offensive Security 2013 Page: 98 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Installation von Kali ARM auf einem Raspberry Pi Der Raspberry Pi ist ein einfacher und billiger ARM Computer. Trotz seiner “weniger als brillianten” Spezifikationen, macht seine Erschwinglichkeit ihn zu einer exzellenten Option für ein klitzekleines Linux System und er kann viel mehr, als nur als Media PC zu fungieren. Kali auf einem Raspberry PI installieren – Einfache Version Wenn die Installation von Kali Linux auf Ihrem Raspberry Pi alles ist was Sie wollen, folgen Sie den nachfolgenden Instruktionen: 1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte (oder mehr). Klasse 10 Karten werden in höchstem Maße empfohlen. 2. Laden Sie das Kali Linux Raspberry Pi Abbild von unserem Download Bereich herunter. 3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. Hinweis! Dieser Vorgang wird Ihre SD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen. root@kali:~ dd if=kali-pi.img of=/dev/sdb bs=512k Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und der Größe des Abbildes. Wenn der dd Vorgang beendet ist, starten sie Ihren Raspberry Pi mit eingelegter SD Karte neu. Sie werden dann im Stande sein, sich in Kali anzumelden (root / toor) und anschließend startx. Das war’s, Sie sind fertig! WICHTIG Bitte ändern Sie Ihren SSH Host Schlüssel so schnell wie möglich, da ALLE rpi Abbilder den selben Schlüssel haben. Sie sollten auch das root Passwort ändern und ein besseres als das standardmäßige verwenden, insbesondere wenn der Rechner öffentlich erreichbar ist! © Offensive Security 2013 Page: 99 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Das Ändern des SSH Host Schlüssel kann durchgeführt werden, wie nachfolgend gezeigt: root@kali:~ rm /etc/ssh/ssh_host_* root@kali:~ dpkg-reconfigure openssh-server root@kali:~ service ssh restart Kali auf einem Raspberry Pi – Lange Version Wenn Sie ein Entwickler sind und mit dem Kali Raspberry Pi Abbild etwas herumspielen möchten, einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel Angepasstes Raspberry Pi Abbild an. © Offensive Security 2013 Page: 100 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Vorbereitung für Kali Linux ARM chroot Obwohl man Kali ARM Abbilder aus unserem Download Bereich herunterladen kann, werden einige die Erstellung ihres eigenen bootstraped Kali rootfs bevorzugen. Nachfolgend wird exemplarisch der Bau eines Kali armhf rootfs gezeigt. Ändern Sie es für armel ab, wenn dies für Sie notwendig ist. Installation der benötigten Tools und Abhängigkeiten apt-get install debootstrap qemu-user-static Definition der Architektur und angepasster Pakete Das ist der Punkt, an dem Sie einige Ihrer Umgebungsvariablen für Ihre benötigte ARM Architektur (armel vs armhf) definieren und die Pakete angezeigt werden, die mit Ihrem Abbild installiert werden. Die Pakete werden durchweg im nachfolgenden Artikel benutzt. Daher stellen Sie sicher, dass Sie die Pakete gemäß Ihren Anforderungen entsprechend anpassen. export packages="xfce4 kali-menu wpasupplicant kali-defaults initramfs-tools uboot-mkimage nmap openssh-server" export architecture="armhf" Bau des Kali rootfs Wir erstellen eine standardisierte Verzeichnisstruktur und urladen (bootstrap) das ARM rootfs aus den Kali Linux Repositorien. Wir kopieren anschließend qemu-arm-static von unserer Host Maschine in das rootfs, um mit dem zweiten Schritt zum chroot weiterzumachen. cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p kernel mkdir -p rootfs cd rootfs © Offensive Security 2013 Page: 101 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 debootstrap --foreign --arch $architecture kali kali-$architecture http://archive.kali.org/kali cp /usr/bin/qemu-arm-static kali-$architecture/usr/bin/ Zweiter Schritt zum chroot Das ist der Punkt, an dem wir die Grundeinstellungen unseres Abbildes konfigurieren, wie bspw. Tastatureinstellung (keymap), Repositorien, Einstellungen der Standard Netzwerkschnittstelle(n) (soweit Änderungen notwendig sind), etc. cd ~/arm-stuff/rootfs LANG=C chroot kali-$architecture /debootstrap/debootstrap --second-stage cat << EOF > kali-$architecture/etc/apt/sources.list deb http://http.kali.org/kali kali main contrib non-free deb http://security.kali.org/kali-security kali/updates main contrib non-free EOF echo "kali" > kali-$architecture/etc/hostname cat << EOF > kali-$architecture/etc/network/interfaces auto lo iface lo inet loopback auto eth0 iface eth0 inet dhcp EOF cat << EOF > kali-$architecture/etc/resolv.conf nameserver 8.8.8.8 EOF Dritter Schritt zum chroot Das ist der Punkt, an dem Ihre persönlichen Anpassungen ins Spiel kommen. Ihre Pakete ($packages) werden installiert, standardmäßig das root Passwort “toor” gesetzt und alle weiteren Konfigurationsänderungen und -einstellungen umgesetzt. © Offensive Security 2013 Page: 102 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 export MALLOC_CHECK_=0 # workaround for LP: #520465 export LC_ALL=C export DEBIAN_FRONTEND=noninteractive mount -t proc proc kali-$architecture/proc mount -o bind /dev/ kali-$architecture/dev/ mount -o bind /dev/pts kali-$architecture/dev/pts cat << EOF > kali-$architecture/debconf.set console-common console-data/keymap/policy select Select keymap from full list console-common console-data/keymap/full select en-latin1-nodeadkeys EOF cat << EOF > kali-$architecture/third-stage #!/bin/bash dpkg-divert --add --local --divert /usr/sbin/invoke-rc.d.chroot --rename /usr/sbin/invoke-rc.d cp /bin/true /usr/sbin/invoke-rc.d apt-get update apt-get install locales-all #locale-gen en_US.UTF-8 debconf-set-selections /debconf.set rm -f /debconf.set apt-get update apt-get -y install git-core binutils ca-certificates initramfs-tools uboot-mkimage apt-get -y install locales console-common less nano git echo "root:toor" | chpasswd sed -i -e 's/KERNEL!="eth*|/KERNEL!="/' /lib/udev/rules.d/75-persistent-net-generator.rules rm -f /etc/udev/rules.d/70-persistent-net.rules apt-get --yes --force-yes install $packages rm -f /usr/sbin/invoke-rc.d dpkg-divert --remove --rename /usr/sbin/invoke-rc.d rm -f /third-stage EOF chmod +x kali-$architecture/third-stage © Offensive Security 2013 Page: 103 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 LANG=C chroot kali-$architecture /third-stage Manuelle Konfiguration innerhalb des chroot Wenn notwendig, können Sie jede finale Änderung innerhalb Ihrer rootfs Umgebung vorbilden, indem Sie manuell in die Umgebung chrooten und alle letzten notwendigen Änderungen durchführen. LANG=C chroot kali-$architecture {make additional changes within the chroot} exit Aufräumen Zuletzt lassen wir ein Skript zum Aufräumen in unserem chroot laufen, um den durch gecachte Dateien belegten Platz freizugeben und ggf. weitere Jobs zum Aufräumen, soweit dies notwendig ist: cat << EOF > kali-$architecture/cleanup #!/bin/bash rm -rf /root/.bash_history apt-get update apt-get clean rm -f cleanup EOF chmod +x kali-$architecture/cleanup LANG=C chroot kali-$architecture /cleanup umount kali-$architecture/proc umount kali-$architecture/dev/pts umount kali-$architecture/dev/ cd .. © Offensive Security 2013 Page: 104 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Herzlichen Glückwunsch! Ihr angepasstes Kali ARM rootfs finden Sie in Ihrem kali-$architecture Verzeichnis. Sie können jetzt das Verzeichnis mit tar komprimieren oder es in ein neues Abbild kopieren, für zukünftige Arbeiten / Anpassungen. © Offensive Security 2013 Page: 105 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 07. Kali Linux Entwicklung Angepasstes EfikaMX Abbild Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux EfikaMX ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren wollen, schauen Sie sich unseren Artikel Installation von Kali ARM auf einem EfikaMX an. 01. Erstellung eines Kali rootfs Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf haben. 02. Erstellung der Abbild Datei Als nächstes erstellen wir die physikalische Abbild Datei, die unser EfikaMX rootfs und boot Abbild enthält. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-efikamx.img bs=1MB count=7000 03. Partitionierung und einbinden der Abbild Datei parted kali-custom-efikamx.img --script -- mklabel msdos parted kali-custom-efikamx.img --script -- mkpart primary ext2 4096s 266239s parted kali-custom-efikamx.img --script -- mkpart primary ext4 266240s 100% loopdevice=`losetup -f --show kali-custom-efikamx.img` © Offensive Security 2013 Page: 106 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" bootp=${device}p1 rootp=${device}p2 mkfs.ext2 $bootp mkfs.ext4 $rootp mkdir -p boot mkdir -p root mount $bootp boot mount $rootp root 04. Kopieren und modifizieren des Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf sed 's/0-1/0//g' root/etc/init.d/udev 05. Kompilierung des EfikaMX Kernels und der Module Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie mit den nachfolgenden Anweisungen fort. cd ~/arm-stuff mkdir -p kernel cd kernel git clone --depth 1 https://github.com/genesi/linux-legacy.git cd linux-legacy export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake efikamx_defconfig # configure your kernel ! make menuconfig © Offensive Security 2013 Page: 107 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 make -j$(cat /proc/cpuinfo|grep processor|wc -l) make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root make uImage cp arch/arm/boot/uImage ~/arm-stuff/images/boot cat << EOF > ~/arm-stuff/images/boot/boot.script setenv ramdisk uInitrd; setenv kernel uImage; setenv bootargs console=tty1 root=/dev/mmcblk0p2 rootwait rootfstype=ext4 rw quiet; ${loadcmd} ${ramdiskaddr} ${ramdisk}; if imi ${ramdiskaddr}; then; else setenv bootargs ${bootargs} noinitrd; setenv ramdiskaddr ""; fi; ${loadcmd} ${kerneladdr} ${kernel} if imi ${kerneladdr}; then bootm ${kerneladdr} ${ramdiskaddr} fi; EOF mkimage -A arm -T script -C none -n "Boot.scr for EfikaMX" -d ~/arm-stuff/images/boot/boot.script ~/arm-stuff/images/boot/boot.scr umount $bootp umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. dd if=kali-custom-efikamx.img of=/dev/sdb bs=1M © Offensive Security 2013 Page: 108 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das neue Kali Linux auf Ihrem EfikaMX. © Offensive Security 2013 Page: 109 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Angepasstes Beaglebone Black Abbild Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux Beaglebone Black ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren wollen, schauen Sie sich unseren Artikel Installation von Kali ARM auf einem Beaglebone Black an. 01. Erstellung eines Kali rootfs Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf haben. 02. Erstellung der Abbild Datei Als nächstes erstellen wir die physikalische Abbild Datei, die unser Beaglebone Black rootfs und boot Abbild enthält. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-bbb.img bs=1MB count=7000 03. Partitionierung und einbinden der Abbild Datei parted --script kali-custom-bbb.img mklabel msdos fdisk kali-custom-bbb.img << __EOF__ n p 1 +64M t e © Offensive Security 2013 Page: 110 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 p w __EOF__ parted --script kali-custom-bbb.img set 1 boot on fdisk kali-custom-bbb.img << __EOF__ n p 2 w __EOF__ loopdevice=`losetup -f --show kali-custom-bbb.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" bootp=${device}p1 rootp=${device}p2 mkfs.vfat -F 16 $bootp -n boot mkfs.ext4 $rootp -L kaliroot mkdir -p boot mkdir -p root mount $bootp boot mount $rootp root 04. Kopieren und modifizieren des Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf 05. Kompilierung des Beaglebone Black Kernels und der Module © Offensive Security 2013 Page: 111 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie mit den nachfolgenden Anweisungen fort. cd ~/arm-stuff wget https://launchpad.net/linaro-toolchain-binaries/trunk/2013.03/+download/ gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux.tar.bz2 tar xjf gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux.tar.bz2 export CC=`pwd`/gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux/bin/arm-linux-gnueabihfgit clone git://git.denx.de/u-boot.git cd u-boot/ git checkout v2013.04 -b beaglebone-black wget https://raw.github.com/eewiki/u-boot-patches/master/v2013.04/0001-am335x_evm-uEnv.txt-bootz-nfixes.patch patch -p1 < 0001-am335x_evm-uEnv.txt-bootz-n-fixes.patch make ARCH=arm CROSS_COMPILE=${CC} distclean make ARCH=arm CROSS_COMPILE=${CC} am335x_evm_config make ARCH=arm CROSS_COMPILE=${CC} cd .. mkdir -p kernel cd kernel git clone git://github.com/RobertCNelson/linux-dev.git cd linux-dev/ git checkout origin/am33x-v3.8 -b tmp ./build_kernel.sh mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O ../patches/mac80211.patch cd KERNEL patch -p1 --no-backup-if-mismatch < ../../patches/mac80211.patch cd .. ./tools/rebuild.sh cd .. cat << EOF > boot/uEnv.txt © Offensive Security 2013 Page: 112 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mmcroot=/dev/mmcblk0p2 ro mmcrootfstype=ext4 rootwait fixrtc uenvcmd=run loaduimage; run loadfdt; run mmcargs; bootz 0x80200000 - 0x80F80000 EOF cp -v kernel/linux-dev/deploy/3.8.13-bone20.zImage boot/zImage mkdir -p boot/dtbs tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-dtbs.tar.gz -C boot/dtbs/ tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-modules.tar.gz -C root/ tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-firmware.tar.gz -C root/lib/firmware/ cat << EOF > root/etc/fstab /dev/mmcblk0p2 / auto errors=remount-ro 0 1 /dev/mmcblk0p1 /boot/uboot auto defaults 0 0 EOF umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. dd if=kali-custom-bbb.img of=/dev/sdb bs=1M Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das neue Kali Linux auf Ihrem Beaglebone Black. Wenn Sie den Rechner booten, müssen Sie den “BOOT” Button © Offensive Security 2013 Page: 113 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 gedrückt halten. Der Button ist der, der am nähesten zur microSD Karte liegt. © Offensive Security 2013 Page: 114 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Angepasstes CuBox Abbild Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux CuBox ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren wollen, schauen Sie sich unseren Artikel Installation von Kali auf einer CuBox an. 01. Erstellung eines Kali rootfs Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf haben. 02. Erstellung der Abbild Datei Als nächstes erstellen wir die physikalische Abbild Datei, die unser CuBox rootfs und boot Abbild enthält. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-cubox.img bs=1MB count=7000 03. Partitionierung und einbinden der Abbild Datei parted kali-custom-cubox.img --script -- mklabel msdos parted kali-custom-cubox.img --script -- mkpart primary ext4 0 -1 loopdevice=`losetup -f --show kali-custom-cubox.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" rootp=${device}p1 © Offensive Security 2013 Page: 115 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mkfs.ext4 $rootp mkdir -p root mount $rootp root 04. Kopieren und modifizieren des Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf 05. Kompilierung des CuBox Kernels und der Module Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie mit den nachfolgenden Anweisungen fort. cd ~/arm-stuff mkdir -p kernel cd kernel git clone --depth 1 https://github.com/rabeeh/linux.git cd linux touch .scmversion mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O ../patches/mac80211.patch patch -p1 --no-backup-if-mismatch < ../patches/mac80211.patch export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake cubox_defconfig # configure your kernel ! make menuconfig make -j$(cat /proc/cpuinfo|grep processor|wc -l) make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root make uImage © Offensive Security 2013 Page: 116 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 cp arch/arm/boot/uImage ~/arm-stuff/images/root/boot cat << EOF > ~/arm-stuff/images/root/boot/boot.txt echo "== Executing ${directory}${bootscript} on ${device_name} partition ${partition} ==" setenv unit_no 0 setenv root_device ? if itest.s ${device_name} -eq usb; then itest.s $root_device -eq ? && ext4ls usb 0:1 /dev && setenv root_device /dev/sda1 && setenv unit_no 0 itest.s $root_device -eq ? && ext4ls usb 1:1 /dev && setenv root_device /dev/sda1 && setenv unit_no 1 fi if itest.s ${device_name} -eq mmc; then itest.s $root_device -eq ? && ext4ls mmc 0:2 /dev && setenv root_device /dev/mmcblk0p2 itest.s $root_device -eq ? && ext4ls mmc 0:1 /dev && setenv root_device /dev/mmcblk0p1 fi if itest.s ${device_name} -eq ide; then itest.s $root_device -eq ? && ext4ls ide 0:1 /dev && setenv root_device /dev/sda1 fi if itest.s $root_device -ne ?; then setenv bootargs "console=ttyS0,115200n8 vmalloc=448M video=dovefb:lcd0:1920x1080-32@60-edid clcd.lcd0_enable=1 clcd.lcd1_enable=0 root=${root_device} rootfstype=ext4" setenv loadimage "${fstype}load ${device_name} ${unit_no}:${partition} 0x00200000 ${directory}${image_name}" $loadimage && bootm 0x00200000 echo "!! Unable to load ${directory}${image_name} from ${device_name} ${unit_no}:${partition} !!" exit fi echo "!! Unable to locate root partition on ${device_name} !!" EOF mkimage -A arm -T script -C none -n "Boot.scr for CuBox" -d ~/arm-stuff/images/root/boot/boot.txt ~/arm-stuff/images/root/boot/boot.scr © Offensive Security 2013 Page: 117 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. dd if=kali-custom-cubox.img of=/dev/sdb bs=1M Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das neue Kali Linux auf Ihrer CuBox. © Offensive Security 2013 Page: 118 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Angepasstes Chromebook Abbild Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux Samsung Chromebook ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren wollen, schauen Sie sich unseren Artikel Installation von Kali auf einem Samsung Chromebook an. In dieser Anleitung erstellen wir ein Abbild mit zwei Boot Partitionen – eine enthält einen Kernel, hardkodiert zum starten von SD und die andere enthält einen Kernel, hardkodiert zum starten von USB. Abhängig von Ihrem USB Speichermediumstyp stellen Sie sicher, die relevante Boot Partition mit der höheren Priorität zu markieren, nachdem Sie mit dd das Abbild auf Ihr USB Laufwerk kopiert haben, genauso wie in den letzten Schritten dieser Anleitung dokumentiert. 01. Erstellung eines Kali rootfs Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf haben. 02. Erstellung der Abbild Datei Als nächstes erstellen wir die physikalische Abbild Datei, die unser Chromebook rootfs und boot Abbild enthält. apt-get install kpartx xz-utils gdisk uboot-mkimage u-boot-tools vboot-kernel-utils vboot-utils cgpt cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-chrome.img bs=1MB count=7000 03. Partitionierung und einbinden der Abbild Datei parted kali-custom-chrome.img --script -- mklabel msdos parted kali-custom-chrome.img --script -- mktable gpt gdisk kali-custom-chrome.img << EOF © Offensive Security 2013 Page: 119 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 x l 8192 m n 1 +16M 7f00 n 2 +16M 7f00 n 3 w y EOF loopdevice=`losetup -f --show kali-custom-chrome.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" bootp1=${device}p1 bootp2=${device}p2 rootp=${device}p3 mkfs.ext4 $rootp mkdir -p root mount $rootp root 04. Kopieren und modifizieren des Kali rootfs © Offensive Security 2013 Page: 120 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kopieren Sie das vorher urgeladene (bootstrapped) Kali rootfs mit rsync in das eingebundene (mounted) Abbild. cd ~/arm-stuff/images/ rsync -HPavz ~/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf mkdir -p root/etc/X11/xorg.conf.d/ cat < root/etc/X11/xorg.conf.d/50-touchpad.conf Section "InputClass" Identifier "touchpad" MatchIsTouchpad "on" Driver "synaptics" Option "TapButton1" "1" Option "TapButton2" "3" Option "TapButton3" "2" Option "FingerHigh" "15" Option "FingerLow" "20" Option "FingerPress" "256" EndSection EOF 05. Kompilierung des Samsung Chromium Kernels und der Module Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie mit den nachfolgenden Anweisungen fort. Als nächstes müssen wir die Chromium Kernel Quellen holen und diese in unserer Entwicklungsbaumstruktur entsprechend platzieren: cd ~/arm-stuff mkdir -p kernel cd kernel git clone http://git.chromium.org/chromiumos/third_party/kernel.git -b chromeos-3.4 chromeos © Offensive Security 2013 Page: 121 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 cd chromeos cat < kernel.its /dts-v1/; /{ description = "Chrome OS kernel image with one or more FDT blobs"; #address-cells = ; images { kernel@1{ description = "kernel"; data = /incbin/("arch/arm/boot/zImage"); type = "kernel_noload"; arch = "arm"; os = "linux"; compression = "none"; load = ; entry = ; }; fdt@1{ description = "exynos5250-snow.dtb"; data = /incbin/("arch/arm/boot/exynos5250-snow.dtb"); type = "flat_dt"; arch = "arm"; compression = "none"; hash@1{ algo = "sha1"; }; }; }; configurations { default = "conf@1"; conf@1{ © Offensive Security 2013 Page: 122 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 kernel = "kernel@1"; fdt = "fdt@1"; }; }; }; EOF Patchen des Kernels, im vorliegenden Fall mit den Wireless Injection Patches. mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O ../patches/mac80211.patch wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch -O ../patches/negative.patch patch -p1 < ../patches/negative.patch patch -p1 < ../patches/mac80211.patch Konfigurieren, dann den Chromium Kernel cross-kompilieren, wie nachfolgend gezeigt. export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi./chromeos/scripts/prepareconfig chromeos-exynos5 # LSM ausschalten (Disable) sed -i 's/CONFIG_SECURITY_CHROMIUMOS=y/# CONFIG_SECURITY_CHROMIUMOS is not set/g' .config # Wenn cross compiling, dann machen Sie das folgende: sed -i 's/if defined(__linux__)/if defined(__linux__) ||defined(__KERNEL__) /g' include/drm/drm.h make menuconfig © Offensive Security 2013 Page: 123 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 make -j$(cat /proc/cpuinfo|grep processor|wc -l) make dtbs cp ./scripts/dtc/dtc /usr/bin/ mkimage -f kernel.its kernel.itb make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root/ # Kopieren Sie Ihre Firmware. Idealerweise benutzen Sie die Original Firmware vom Chromebook. git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git cp -rf linux-firmware/* ~/arm-stuff/images/root/lib/firmware/ rm -rf linux-firmware echo "console=tty1 debug verbose root=/dev/mmcblk1p3 rootwait rw rootfstype=ext4" > /tmp/config-sd echo "console=tty1 debug verbose root=/dev/sda3 rootwait rw rootfstype=ext4" > /tmp/config-usb vbutil_kernel --pack /tmp/newkern-sd --keyblock /usr/share/vboot/devkeys/kernel.keyblock --version 1 --signprivate /usr/share/vboot/devkeys/kernel_data_key.vbprivk --config=/tmp/config-sd --vmlinuz kernel.itb --arch arm vbutil_kernel --pack /tmp/newkern-usb --keyblock /usr/share/vboot/devkeys/kernel.keyblock --version 1 --signprivate /usr/share/vboot/devkeys/kernel_data_key.vbprivk --config=/tmp/config-usb --vmlinuz kernel.itb --arch arm 06. Vorbereitung der Boot Partition dd if=/tmp/newkern-sd of=$bootp1 # first boot partition for SD dd if=/tmp/newkern-usb of=$bootp2 # second boot partition for USB umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice 07. Mittels dd das Abbild auf ein als bootfähig markiertes USB Laufwerk bringen © Offensive Security 2013 Page: 124 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 dd if=kali-custom-chrome.img of=/dev/sdb bs=512k cgpt repair /dev/sdb 2 Das ist jetzt der Punkt wo Sie entweder die Boot Partition 1 oder 2 markieren, also die, mit der höheren Priorität. Die Nummer mit der höheren Priorität wird zuerst gestartet. Im nachfolgenden Beispiel wird die Priorität 10 der ersten Partition zugewiesen (-i) und es wird somit erfolgreich von einer SD Karte gestartet. cgpt add -i 1 -S 1 -T 5 -P 10 -l KERN-A /dev/sdb cgpt add -i 2 -S 1 -T 5 -P 5 -l KERN-B /dev/sdb Um Ihre Partitionsliste und -reihenfolge zu sehen, benutzen Sie das Kommando cgpt show. root@kali:~# cgpt show /dev/sdb start size part contents<img src="http://docs.kali.org/wp- content/uploads/2013/02/chromebook-150x150.png" class="alignright" alt="Kali" /><p style="text-align: justify">The following document describes our own method of creating a <strong>custom Kali Linux Samsung Chromebook ARM image</strong> and is targeted at developers. If you would like to install a premade Kali image, check out our <a href="/?p=2421" title="Install Kali Samsung Chromebook" target= "_blank">Install Kali on Samsung Chromebook</a> article.</p> 0 1 PMBR 1 1 Pri GPT header 2 32 Pri GPT table 8192 32768 1 Label: "KERN-A" Type: ChromeOS kernel UUID: 63AD6EC9-AD94-4B42-80E4-798BBE6BE46C Attr: priority=10 tries=5 successful=1 40960 32768 2 Label: "KERN-B" Type: ChromeOS kernel UUID: 37CE46C9-0A7A-4994-80FC-9C0FFCB4FDC1 © Offensive Security 2013 Page: 125 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Attr: priority=5 tries=5 successful=1 73728 3832490 3 Label: "Linux filesystem" Type: 0FC63DAF-8483-4772-8E79-3D69D8477DE4 UUID: E9E67EE1-C02E-481C-BA3F-18E721515DBB 125045391 32 Sec GPT table 125045423 1 Sec GPT header root@kali:~# Wenn der Vorgang beendet ist, starten sie Ihr Samsung Chromebook mit eingelegter SD Karte oder USB Stick neu. Am Startbildschirm des Entwicklunger Modus drücken Sie CTRL+u, um vom USB Laufwerk zu starten. Melden Sie sich in Kali mit (root / toor) an und anschließend startx. © Offensive Security 2013 Page: 126 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Angepasstes MK/SS808 Abbild Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux MK/SS808 Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren wollen, schauen Sie sich unseren Artikel Installation von Kali ARM auf einem MK/SS808 an. 01. Erstellung eines Kali rootfs Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf haben. 02. Erstellung der Abbild Datei Als nächstes erstellen wir die physikalische Abbild Datei, die unser MK/SS808 rootfs und boot Abbild enthält. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-ss808.img bs=1MB count=7000 03. Partitionierung und einbinden der Abbild Datei parted kali-custom-ss808.img --script -- mklabel msdos parted kali-custom-ss808.img --script -- mkpart primary ext4 1 -1 loopdevice=`losetup -f --show kali-custom-ss808.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" rootp=${device}p1 © Offensive Security 2013 Page: 127 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mkfs.ext4 $rootp mkdir -p root mount $rootp root 04. Kopieren und modifizieren des Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armhf-xfce4/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf 05. Kompilierung des rk3066 Kernels und der Module Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie mit den nachfolgenden Anweisungen fort. apt-get install xz-utils cd ~/arm-stuff mkdir -p kernel cd kernel git clone git://github.com/aloksinha2001/picuntu-3.0.8-alok.git rk3066-kernel cd rk3066-kernel sed -i "/vpu_service/d" arch/arm/plat-rk/Makefile export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi# Eine einfache Konfiguration für den UG802 und MK802 III # make rk30_hotdog_ti_defconfig # Eine einfache Konfiguration für den MK808 © Offensive Security 2013 Page: 128 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 make rk30_hotdog_defconfig # Konfigurieren Sie Ihren Kernel ! make menuconfig # Konfiguratoin des Kernels siehe http://www.armtvtech.com/armtvtechforum/viewtopic.php?f=66&t=835 mkdir ../initramfs/ wget http://208.88.127.99/initramfs.cpio -O ../initramfs/initramfs.cpio mkdir -p ../patches wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O ../patches/mac80211.patch wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch- O ../patches/negative.patch patch -p1 < ../patches/mac80211.patch patch -p1 < ../patches/negative.patch ./make_kernel_ruikemei.sh make modules -j$(cat /proc/cpuinfo|grep processor|wc -l) make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git firmware-git mkdir -p ~/arm-stuff/images/root/lib/firmware cp -rf firmware-git/* ~/arm-stuff/images/root/lib/firmware/ rm -rf firmware-git umount $rootp kpartx -dv $loopdevice losetup -d $loopdevice 07. Mittels dd das Abbild auf ein USB Laufwerk bringen Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. © Offensive Security 2013 Page: 129 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 dd if=kali-custom-ss808.img of=/dev/sdb bs=512k Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das neue Kali Linux auf Ihrem MK/SS808. © Offensive Security 2013 Page: 130 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Angepasstes ODROID X2 U2 Abbild Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux ODROID Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali ODROID Abbild installieren wollen, schauen Sie sich unseren Artikel Installation von Kali Linux ARM auf einem ODROID U2 an. 01. Erstellung eines Kali rootfs Beginnen Sie mit der Erstellung eines Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/armstuff/rootfs/kali-armhf haben. 02. Erstellung der Abbild Datei Als nächstes erstellen wir die physikalische Abbild Datei, die unser ODROID rootfs und boot Abbild enthält. apt-get install kpartx xz-utils uboot-mkimage cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-odroid.img bs=1MB count=7000 03. Partitionierung und einbinden der Abbild Datei parted kali-custom-odroid.img --script -- mklabel msdos parted kali-custom-odroid.img --script -- mkpart primary fat32 4096s 266239s parted kali-custom-odroid.img --script -- mkpart primary ext4 266240s 100% loopdevice=`losetup -f --show kali-custom-odroid.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" bootp=${device}p1 rootp=${device}p2 mkfs.vfat $bootp mkfs.ext4 -L kaliroot $rootp © Offensive Security 2013 Page: 131 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mkdir -p boot root mount $bootp boot mount $rootp root 04. Kopieren und modifizieren des Kali rootfs Kopieren Sie das vorher urgeladene (bootstrapped) Kali rootfs mit rsync in das eingebundene (mounted) Abbild. cd ~/arm-stuff/images/ rsync -HPavz ~/arm-stuff/rootfs/kali-armhf/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf Editieren Sie die ~/arm-stuff/images/root/etc/inittab Datei und finden Sie die Zeile “Example how to put a getty on a serial line”. nano root/etc/inittab Fügen Sie die folgende Zeile am Ende dieser Sektion hinzu. T1:12345:respawn:/sbin/agetty 115200 ttySAC1 vt100 Wenn Sie in der seriellen Konsole automatisch als root angemeldet werden möchten, benutzen Sie stattdessen die folgende Zeile: © Offensive Security 2013 Page: 132 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 T1:12345:respawn:/bin/login -f root ttySAC1 /dev/ttySAC1 >&1 Jetzt stellen Sie sicher, dass ein ttySAC1 Eintrag in der ~/arm-stuff/images/root/etc/udev/links.conf Datei ist. nano root/etc/udev/links.conf Wenn ein Eintrag für ttySAC1 nicht vorhanden ist, fügen Sie diesen in der Datei hinzu, so dass dieser wie folgt aussieht: M null c 13 M console c 51 M ttySAC1 c 51 Fügen Sie ttySAC Einträge in die ~/arm-stuff/images/root/etc/udev/links.conf Datei hinzu. cat root/etc/securetty ttySAC0 ttySAC1 ttySAC2 EOF © Offensive Security 2013 Page: 133 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Platzieren Sie eine einfache xorg.conf Datei im rootfs. cat < root/etc/X11/xorg.conf # X.Org X server configuration file for xfree86-video-mali Section "Device" Identifier "Mali-Fbdev" # Driver "mali" Option "fbdev" "/dev/fb1" Option "DRI2" "true" Option "DRI2_PAGE_FLIP" "true" Option "DRI2_WAIT_VSYNC" "true" Option "UMP_CACHED" Option "UMP_LOCK" "true" "false" EndSection Section "Screen" Identifier "Mali-Screen" Device "Mali-Fbdev" DefaultDepth 24 EndSection Section "DRI" Mode 0666 EndSection EOF Verlinken Sie init in das root, rootfs Verzeichnis: cd ~/arm-stuff/images/root ln -s /sbin/init init © Offensive Security 2013 Page: 134 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 05. Kompilierung des ODROID Kernels und der Module Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie mit den nachfolgenden Anweisungen fort. Als nächstes müssen wir die ODROID Kernel Quellen holen und diese in unserer Entwicklungsbaumstruktur entsprechend platzieren: cd ~/arm-stuff mkdir -p kernel cd kernel git clone --depth 1 https://github.com/hardkernel/linux.git -b odroid-3.8.y odroid cd odroid touch .scmversion Konfigurieren, dann den ODROID Kernel cross-kompilieren. export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi# für ODROID-X2 make odroidx2_defconfig # für ODROID-U2 make odroidu2_defconfig # konfigurieren Sie Ihren Kernel ! make menuconfig # und aktiviere CONFIG_HAVE_KERNEL_LZMA=y CONFIG_RD_LZMA=y # Wenn Sie Cross Compilieren, lassen Sie das nachfolgende laufen sed -i 's/if defined(__linux__)/if defined(__linux__) ||defined(__KERNEL__) /g' include/uapi/drm/drm.h make -j $(cat /proc/cpuinfo|grep processor|wc -l) © Offensive Security 2013 Page: 135 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root/ Chroot in das rootfs und erstellen einer initrd. Stellen Sie sicher, dass Sie die korrekte Kernel Version/Extraversion für das mkinitramfs Kommando benutzen. In unserem Fall ist die Version die “3.8.13″. LANG=C chroot ~/arm-stuff/images/root/ apt-get install initramfs-tools uboot-mkimage cd / # Ändern Sie das Beispiel "3.8.13" in Ihre aktuelle ODROID Kernel Revision mkinitramfs -c lzma -o ./initramfs 3.8.13 mkimage -A arm -O linux -T ramdisk -C none -a 0 -e 0 -n initramfs -d ./initramfs ./uInitrd rm initramfs exit 06. Vorbereitung der Boot Partition Kopieren Sie den Kernel und die erstellte initrd Datei, in die eingebundene (mounted) Boot Partition, wie nachfolgend gezeigt. mv ~/arm-stuff/images/root/uInitrd ~/arm-stuff/images/boot/ cp arch/arm/boot/zImage ~/arm-stuff/images/boot/ Dump einer boot.txt Datei, welche die benötigten Boot Parameter für das ODROID in der Boot Partition enthält. cat < ~/arm-stuff/images/boot/boot.txt setenv initrd_high "0xffffffff" setenv fdt_high "0xffffffff" © Offensive Security 2013 Page: 136 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 setenv bootcmd "fatload mmc 0:1 0x40008000 zImage; fatload mmc 0:1 0x42000000 uInitrd; bootm 0x40008000 0x42000000" setenv bootargs "console=tty1 console=ttySAC1,115200n8 root=LABEL=kaliroot rootwait ro mem=2047M" boot EOF Erstellung einer boot.scr Datei, die benötigt wird, um ODROID zu starten (booten). mkimage -A arm -T script -C none -n "Boot.scr for ODROID" -d ~/arm-stuff/images/boot/boot.txt ~/arm-stuff/images/boot/boot.scr Aushängen (unmount) der Boot Partition und anschließend aushängen (umount) des Loop Laufwerks. cd ~/arm-stuff/images/ umount $bootp umount $rootp kpartx -dv $loopdevice wget http://www.mdrjr.net/odroid/mirror/old-releases/BSPs/Alpha4/unpacked/boot.tar.gz tar zxpf boot.tar.gz cd boot sh sd_fusing.sh $loopdevice cd .. losetup -d $loopdevice © Offensive Security 2013 Page: 137 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Jetzt bilden Sie die Datei auf Ihrem USB Speicher Laufwerk ab. Unser Laufwerk ist /dev/sdb. Ändern Sie das, wenn notwendig. dd if=kali-custom-odroid.img of=/dev/sdb bs=1M Wenn der Vorgang abgeschlossen ist, verbinden Sie Ihr serielles UART Kabel mit dem ODROID und starten diesen mit der eingesteckten microSD/SD Karte. Durch die serielle Konsole werden Sie in der Lage sein, sich in Kali Linux einzuloggen (root / toor) und anschließend startx. Wenn alles funktioniert und Sie möchten, dass der ODROID on boot startet, stellen Sie sicher, dass Sie die “autologin” Zeile, die in der inittab vorgegeben ist, benutzen und das Nachfolgende zu Ihrem bash_profile hinzufügen: # Wenn Sie keine .bash_profile besitzen, kopieren Sie diese zuerst von /etc/skel/.profile cat ~/.bash_profile if [ -z "$DISPLAY" ] && [ $(tty) = /dev/ttySAC1 ]; then startx fi EOF 08. Installation des Mali Grafik Treibers (Optional) Diese Schritte sind experimentel und zu diesem Zeitpunkt nicht vollständig getestet. Sie sollten innerhalb des Kali rootfs vorgenommen werden. # http://malideveloper.arm.com/develop-for-mali/drivers/open-source-mali-gpus-linux-exadri2-andx11-display-drivers/ apt-get install build-essential autoconf automake make libtool xorg xorg-dev xutils-dev libdrm-dev wget http://malideveloper.arm.com/downloads/drivers/DX910/r3p2-01rel0/DX910-SW-99003-r3p2-01rel0.tgz wget © Offensive Security 2013 Page: 138 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 http://malideveloper.arm.com/downloads/drivers/DX910/r3p2-01rel0/DX910-SW-99006-r3p2-01rel0.tgz wget --no-check-certificate https://dl.dropbox.com/u/65312725/mali_opengl_hf_lib.tgz tar -xzvf mali_opengl_hf_lib.tgz cp mali_opengl_hf_lib/* /usr/lib/ tar -xzvf DX910-SW-99003-r3p2-01rel0.tgz tar -xzvf DX910-SW-99006-r3p2-01rel0.tgz cd DX910-SW-99003-r3p2-01rel0/x11/xf86-video-mali-0.0.1/ ./autogen.sh chmod +x configure CFLAGS="-O3 -Wall -W -Wextra -I/usr/include/libdrm -IDX910-SW-99006-r3p2-01rel0/driver/src/ump/include" LDFLAGS="-L/usr/lib -lMali -lUMP -lpthread" ./configure --prefix=/usr --x-includes=/usr/include --x-libraries=/usr/lib cp -rf ../../../DX910-SW-99006-r3p2-01rel0/driver/src/ump/include/ump src/ mkdir -p umplock cd umplock wget http://service.i-onik.de/a10_source_1.5/lichee/linux-3.0/modules/mali/DX910-SW-99002 -r3p0-04rel0/driver/src/devicedrv/umplock/umplock_ioctl.h cd .. make make install © Offensive Security 2013 Page: 139 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Angepasstes Raspberry Pi Abbild Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux Raspberry Pi ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren wollen, schauen Sie sich unseren Artikel Installation von Kali ARM auf einem Raspberry Pi an. 01. Erstellung eines Kali rootfs Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armel Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armel haben. 02. Erstellung der Abbild Datei Als nächstes erstellen wir die physikalische Abbild Datei, die unser Raspberry Pi rootfs und boot Abbild enthält. apt-get install kpartx xz-utils sharutils cd ~ mkdir -p arm-stuff cd arm-stuff/ mkdir -p images cd images dd if=/dev/zero of=kali-custom-rpi.img bs=1MB count=7000 03. Partitionierung und einbinden der Abbild Datei parted kali-custom-rpi.img --script -- mklabel msdos parted kali-custom-rpi.img --script -- mkpart primary fat32 0 64 parted kali-custom-rpi.img --script -- mkpart primary ext4 64 -1 loopdevice=`losetup -f --show kali-custom-rpi.img` device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1` device="/dev/mapper/${device}" © Offensive Security 2013 Page: 140 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 bootp=${device}p1 rootp=${device}p2 mkfs.vfat $bootp mkfs.ext4 $rootp mkdir -p root mkdir -p boot mount $rootp root mount $bootp boot 04. Kopieren und modifizieren des Kali rootfs rsync -HPavz /root/arm-stuff/rootfs/kali-armel/ root echo nameserver 8.8.8.8 > root/etc/resolv.conf 05. Kompilierung des Raspberry Pi Kernels und der Module Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie mit den nachfolgenden Anweisungen fort. cd ~/arm-stuff mkdir -p kernel cd kernel git clone https://github.com/raspberrypi/tools.git git clone https://github.com/raspberrypi/linux.git raspberrypi cd raspberrypi touch .scmversion export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake bcmrpi_cutdown_defconfig # configure your kernel ! make menuconfig make -j$(cat /proc/cpuinfo|grep processor|wc -l) © Offensive Security 2013 Page: 141 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root cd ../tools/mkimage/ python imagetool-uncompressed.py ../../raspberrypi/arch/arm/boot/Image cd ~/arm-stuff/images git clone git://github.com/raspberrypi/firmware.git rpi-firmware cp -rf rpi-firmware/boot/* boot/ rm -rf rpi-firmware cp ~/arm-stuff/kernel/tools/mkimage/kernel.img boot/ echo "dwc_otg.lpm_enable=0 console=ttyAMA0,115200 kgdboc=ttyAMA0,115200 console=tty1 root=/dev/mmcblk0p2 rootfstype=ext4 rootwait" > boot/cmdline.txt umount $rootp umount $bootp kpartx -dv $loopdevice losetup -d $loopdevice Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig. dd if=kali-pi.img of=/dev/sdb bs=1M Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das neue Kali Linux auf Ihrem Pi. © Offensive Security 2013 Page: 142 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Neukompilieren des Kali Linux Kernels Manchmal möchte man verschiedene Treiber, Patches oder Kernel Features hinzufügen, die nicht im Umfang des Kali Linux Kernels enthalten sind. Der nachfolgende Leitfaden beschreibt, wie der Kali Linux Kernel schnell modifiziert und neu kompiliert werden kann, gemäß den eigenen Anforderungen. Bitte beachten Sie, dass globale Wireless Injection Patches immer im Standard Kali Linux Kernel vorhanden sind. Installation der Build Abhängigkeiten Wir beginnen beim installieren aller benötigten Build Abhängigkeiten zur Neukompilierung Ihres Kernels. apt-get install kernel-package ncurses-dev fakeroot bzip2 Herunterladen des Kali Linux Kernel Quellcodes Herunterladen und extrahieren der Kali Linux Kernel Quelle. apt-get install linux-source cd /usr/src/ tar jxpf linux-source-3.7.tar.bz2 cd linux-source-3.7/ Konfiguration Ihres Kernels Kopieren Sie die standardmäßige Kali Kernel .config Datei und passen Sie diese gemäß Ihren Anforderungen an. Das ist jetzt die Phase, wo Sie verschiedene Patches hinzufügen. In diesem Beispiel kompilieren wir einen 64 bit Kernel neu. cp /boot/config-3.7-trunk-amd64 .config make menuconfig Bauen des Kernels © Offensive Security 2013 Page: 143 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kompilieren Sie Ihr modifiziertes Kernel Abbild. Abhängig von Ihrer Hardware, kann das eine Weile dauern. export CONCURRENCY_LEVEL=$(cat /proc/cpuinfo|grep processor|wc -l) make-kpkg clean fakeroot make-kpkg kernel_image Installation des Kernels Wenn der Kernel erfolgreich kompiliert worden ist, gehen Sie weiter, installieren Sie den neuen Kernel und starten Sie das System neu. Bitte beachten Sie, dass sich die Kernel Versionsnummer ändern kann – in unserem Beispiel war es die 3.7.2. Abhängig von der aktuellen Kernel Version, müssen Sie ggf. diese entsprechend anpassen. dpkg -i ../linux-image-3.7.2_3.7.2-10.00.Custom_amd64.deb update-initramfs -c -k 3.7.2 update-grub2 reboot Wenn Sie das System neu gestartet haben, sollte Ihr neuer Kernel laufen. Wenn etwas schief gegangen ist und Ihr Kernel nicht starten sollte, können Sie den Original Kali Linux Kernel starten und die entsprechenden Probleme beheben. © Offensive Security 2013 Page: 144 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Neuerstellung eines Pakets aus den Quellen Manchmal ist es notwendig, ein Kali Paket aus den Quellen neu zu erstellen. Glücklicherweise ist das genauso einfach wie “apt-getting” der Paket Quellen, Modifizierung gem. unserer Anforderungen und anschließendem Neubauen, durch Benutzung von Debian Tools. In diesem Beispiel werden wir das libfreefare Paket neu kompilieren, um einige zusätzliche, hardcodierte Mifare Zugangsschlüssel, in das mifare-Tool hinzuzufügen. Herunterladen der Paket Quellen # Herunterladen des Quellpakets apt-get source libfreefare cd libfreefare-0.3.4~svn1469/ Editieren des Paket Quellcodes Führen Sie die notwendigen Änderungen am Quellcode des Pakets durch. In unserem Fall modifizieren wir die Beispieldatei, mifare-classic-format.c. nano examples/mifare-classic-format.c Prüfung der Build Abhängigkeiten Prüfung aller Build Abhängigkeiten des Pakets. Diese müssen installiert sein, bevor das Paket neu erstellt werden kann. dpkg-checkbuilddeps Die Ausgabe sollte ähnlich der nachfolgend sein, abhängig von den Paketen, die Sie bereits installiert haben. Wenn dpkg-checkbuilddeps keine Ausgabe zurückliefert bedeutet dass, das Sie keine fehlenden © Offensive Security 2013 Page: 145 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Abhängigkeiten besitzen und Sie können mit der Erstellung fortfahren. dpkg-checkbuilddeps: Unmet build dependencies: dh-autoreconf libnfc-dev Installation der Build Abhängigkeiten Installieren Sie jede Build Abhängigkeit die notwendig ist und in der Ausgabe von dpkg-checkbuilddeps zu ersehen ist: apt-get install dh-autoreconf libnfc-dev Erstellung des modifizierten Pakets Mit allen installierten Abhängigkeiten ist es eine einfache Angelegenheit durch aufrufen von dpkgbuildpackage die neue Version zu erstellen. dpkg-buildpackage Installation des neuen Pakets Wenn alles gut gegangen ist, sollten Sie in der Lage sein, das neu erstellte Paket zu installieren. dpkg -i ../libfreefare*.deb © Offensive Security 2013 Page: 146 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 ARM Cross-Compilation Der nachfolgende Leitfaden wird veranschaulichen, wie man eine ARM Cross-Compilation Umgebung in Kali Linux aufsetzt. Dieser Leitfaden ist der Ausgangspunkt für viele unserer beigesteuerten “Custom ARM Abbilder” Artikel. Aufsetzen unserer Entwicklungsmaschine Kompilieren von Kernel und das Erstellen von Abbildern geht normalerweise auf Kosten von Festplattenplatz. Stellen Sie sicher, dass Sie mindestens 50 GB freien Festplattenplatz haben, neben ausreichendem RAM und CPU, auf Ihrer Kali Entwicklungsmaschine. Installieren von Abhängigkeiten Fangen wir an, mit der Installation der benötigten Abhängigkeiten für ARM Cross-Compilation. apt-get install git-core gnupg flex bison gperf libesd0-dev build-essential zip curl libncurses5-dev zlib1g-dev libncurses5-dev gcc-multilib g++-multilib Wenn Sie ein 64-Bit Kali Linux System benutzen, fügen Sie i386 Architektur Unterstützung in Ihrer Entwicklungsumgebung hinzu, wie nachfolgend gezeigt. dpkg --add-architecture i386 apt-get update apt-get install ia32-libs Herunterladen der Linaro Toolchain Laden Sie den Linaro Cross-Compiler aus unserem Git Repository herunter. cd ~ © Offensive Security 2013 Page: 147 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 mkdir -p arm-stuff/kernel/toolchains cd arm-stuff/kernel/toolchains git clone git://github.com/offensive-security/arm-eabi-linaro-4.6.2.git Umgebungsvariablen setzen Um den Linaro Cross-Compiler zu nutzen, müssen Sie zuerst die nachfolgenden Umgebungsvariablen in Ihrer Session setzen. export ARCH=arm export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi- Jetzt ist Ihre ARM Cross-Compilation Umgebung komplett und Sie können mit der Erstellung Ihrer eigenen ARM Kernel fortfahren. © Offensive Security 2013 Page: 148 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 08. Problembehandlung Kali Linux Fehlersuche bei einer Kali Installation Kali Linux Installationsfehler Es gibt viele Gründe, warum eine Kali Linux Installation fehlschlagen kann. Das kann an einem Fehler wie einem korrupten oder unvollständigen ISO Download liegen, nicht genug Festplattenplatz auf dem Zielrechner, und vielem mehr. Der nachfolgende Artikel gibt Ihnen Hilfestellungen auf was Sie achten können, wenn Ihre Kali Linux Installation fehlschlägt. Nachfolgend finden Sie ein Beispiel für den gefürchteten “Red Screen” der anzeigt, dass ein Problem während der Installation aufgetreten ist. © Offensive Security 2013 Page: 149 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 150 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Durch drücken des continue Buttons sollten Sie in das Debian Installer Hauptmenü gelangen. Im Hauptmenü wählen Sie dann den Eintrag “save debug logs” aus. © Offensive Security 2013 Page: 151 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 © Offensive Security 2013 Page: 152 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Innerhalb der Debug Protokolle werden Ihnen jetzt verschiedene Arten der Übertragung der Protokolldateien der fehlgeschlagenen Installation angezeigt. Der oftmals bequemste Weg ist normalerweise das Starten des Webservers auf dem Rechner mit der fehlgeschlagenen Installation. Wenn Sie diese Option auswählen, wird ein Webserver gestartet über den Sie in der Lage sind, die verschiedenen Protokolldateien anzusehen oder herunterzuladen. Schauen Sie die Protokolldateien nach allen Unregelmäßigkeiten durch und nach jeder Fehlermeldung die danach aussieht, dass Sie der Grund für die fehlgeschlagene Installation sein könnte. In unserem Beispiel hat der Zielrechner nicht genügend Festplattenplatz (“no space left on device” ) um Kali Linux zu installieren, wie am Ende der syslinux Protokolldatei zu sehen ist. © Offensive Security 2013 Page: 153 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Aug 19 23:45:05 base-installer: error: The tar process copying the live system failed (only 152937 out of 286496 files have been copied, last file was ). Aug 19 23:45:05 main-menu[927]: (process:7553): tar: write error: No space left on device Aug 19 23:45:05 main-menu[927]: WARNING **: Configuring 'live-installer' failed with error code 1 Aug 19 23:45:05 main-menu[927]: WARNING **: Menu item 'live-installer' failed. Aug 19 23:50:23 main-menu[927]: INFO: Modifying debconf priority limit from 'high' to 'medium' Aug 19 23:50:23 debconf: Setting debconf/priority to medium Aug 19 23:56:49 main-menu[927]: INFO: Menu item 'save-logs' selected © Offensive Security 2013 Page: 154 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Übermittlung von Bugs für Kali Einführung Dieses Dokument soll einen Übermittler anleiten, wie ein Bug Report am besten vorbereitet wird, damit er so schnell wie möglich entsprechend addressiert werden kann. Das Ziel eines Bug Reports ist es, die Kali Linux Entwickler zu befähigen, ein Problem zu reproduzieren und den Fehler zu sehen. Wenn die Kali Entwickler den Fehler nicht sehen, werden Sie daran arbeiten und zusätzliche Informationen benötigen, bis der Grund für den Fehler bekannt ist. Wenn die Kali Entwickler nicht in der Lage sind den Fehler zu reproduzieren, werden Sie zusätzliche Informationen benötigen, bis Ihre Aktivitäten die selben Ergebnisse liefern, wie die des Übermittlers. Bitte beachten Sie, dass Übermittlungen am Besten in englisch von unserem Team gelesen werden können. Kali Linux wurde aus der Liebe zur Sache geboren, der Gemeinschaft etwas zurückzugeben. Es ist unser Anliegen, Dinge für jeden zu verbessern und Projekte, insbesondere dieses Projekt, kontinuierlich weiterzuentwickeln. Die Entwickler, die den Support für Sie bereitstellen, sind alles Freiwillige, die das aus Uneigennützigkeit heraus machen. Bitte behalten Sie das immer im Hinterkopf, wenn Sie etwas kommentieren. Hier sind ein paar nützliche Tips, die zu einer erfolgreichen Lösung von übermittelten Problemen führen: Sie übermitteln den Bug weil Sie möchten, dass dieser behoben wird. Übermitteln Sie alle Informationen, die Sie haben. Heben Sie eindeutig in Ihrer Eingabe heraus, was Fakten und was Hypothesen sind. Halten Sie den Bug Report objektiv. Nur die Fakten werden für eine angemessen Untersuchung benötigt. Führen Sie nicht Wikipedia und andere nicht primäre Ressourcen als Fakten in Ihrer Vorlage an. Ein Report pro Person, pro Hardware Kombination und Fehler. Geben Sie nicht mehrere Probleme in einem einzelnen Report an. Übermitteln Sie zusätzliche Reports, wenn das notwendig ist. Posten Sie bitte keine Kommentare die nicht hilfreich sind wie bspw. “Ich auch!” oder “+1″. Beklagen Sie sich nicht über die Dauer bis ein Bug behoben worden ist. Wie übermittle ich Bugs Der Kali Linux Bug Tracker ist unter http://bugs.kali.org zu finden. Dieses Dokument wird Ihnen zeigen, wie Sie einen Account und ein Systemprofil erstellen und einen detaillierten Report im Bug Tracker übermitteln. Erstellung eines Kali Linux Bug Tracker Accounts Wenn Sie noch keinen Account erstellt haben, müssen Sie das zuerst machen. Die Erstellung des Accounts wird es Ihnen erlauben, Reports zu übermitteln und existierende Reports zu kommentieren. © Offensive Security 2013 Page: 155 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Auf der Bug Tracker Webseite, klicken Sie auf ‘Signup for new account’ um den Vorgang zu starten. Sie müssen jetzt einen Usernamen und eine E-Mail Adresse eingeben und die Informationen der captcha challenge. Klicken Sie den ‘Signup’ Button um fortzufahren. © Offensive Security 2013 Page: 156 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Wenn das erfolgreich war, wird die nächste Seite Ihnen mitteilen, dass die Account Registration in Arbeit ist. Sie müssen dann auf die Bestätigungs E-Mail antworten, um Ihren Account offiziell zu aktivieren. Klicken Sie auf ‘Proceed’, um auf die Bug Tracker Login Seite weitergeleitet zu werden. © Offensive Security 2013 Page: 157 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Erstellung eines Profils im Kali Linux Bug Tracker Obgleich nicht erforderlich, ist es empfohlen, ein eindeutiges Profil als Teil Ihres Bug Tracker Accounts zu erstellen. Sie können ein maßgeschneidertes Profil für jedes System erstellen oder eines aus den bereitgestellten Standardprofilen auswählen. Diese Profile sind Verknüpfungen, um die Werte von Ihrer Plattform, Ihrem Betriebssystem und der Versionsnummer, als Teil Ihres übermittelten Bug Reports zu definieren. Zur Erstellung oder Editierung eines maßgeschneiderten Profils, wählen Sie ‘My Account’ auf der Hauptseite aus und dann Auswahl von ‘Profiles’. Fügen Sie die spezifischen Informationen und Beschreibungen für Ihr System hinzu und klicken dann den ‘Add Profile’ Button an, wenn Sie fertig sind. © Offensive Security 2013 Page: 158 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Wenn das Profil hinzugefügt worden ist, wird es in der ‘Select Profile’ Dropdown Liste zur Verfügung stehen, wenn Sie einen neuen Problem Report erstellen. Sie können so viele verschiedene Profile erstellen, wie Sie benötigen. Stellen Sie nur sicher, dass Sie immer den Richtigen auswählen, wenn Sie uns Ihren Bug Report übermitteln. Sicherstellen, dass Sie keine vorherige Anfrage duplizieren Bevor Sie mit Ihrem Report starten, suchen Sie auf der Seite mit Schlüsselworten nach Ihrem Problem. Wenn bereits dort ein Bug existiert und der nicht speziell auf eine Hardware bezogen ist, bitte duplizieren Sie diesen nicht oder fügen Hinweise hinzu, die nicht notwendig sind (zum Beispiel “Ich auch” or “+1″). Wenn dieser berichtet worden ist, können Sie den Status des Problems durch klicken auf den ‘ID Link’ ersehen. Wenn Sie glauben, dass das Problem Hardwarebezogen ist, übermitteln Sie bitte einen neuen Report mit Ihren spezifischen Informationen, auch wenn dieser ähnlich zum ersten ist. Es gibt eine große Chance, dass Ihre © Offensive Security 2013 Page: 159 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Hardware nicht exakt auf die Hardware des anderen Problemübermittlers zutrifft. Nehmen Sie nicht an dass, obwohl Sie den selben Desktop oder das selbe Laptop Modell haben, dass Ihr Problem nicht einzigartig ist. Erstellung des Reports Um Ihren Report zu beginnen, loggen Sie sich in Ihren Account ein und klicken den “Report Issue” Link auf der Seite an. Sie werden aufgefordert, so viele Informationen wie nur möglich dort einzutragen. Wenn es Ihnen helfen sollte, dann schauen Sie sich nochmal die Tips am Anfang des Dokumentes an um sicherzustellen, dass die Informationen von Ihnen den Erwartungen entsprechen. Die nachfolgenden Felder sind verpflichtend in einem Report: Kategorie (Category) Zusammenfassung (Summary) Beschreibung (Description) Auch wenn die anderen Felder nicht verpflichtend sind, empfehlen wir Ihnen, so viele Informationen wie möglich unter jeder Option bereitzustellen und besonders auf die nachfolgenden Optionen zu achten: Reproduzierbarkeit (Reproducibility) Profilauswahl (Select Profile) Schritte zum reproduzieren (Steps to Reproduce) Zusätzliche Informationen (Additional Information) Hochladen von Dateien (Fehlerprotokolle, Screenshots (Upload File (error logs, screenshot)) Entscheiden Sie sich für die exakte Kategorie Momentan gibt es vier (4) verfügbare Kategorien im Kali Bug Tracker. Bevor Sie mit Ihrer Anfrage beginnen, stellen sie sicher, dass die Anfrage eine der nachfolgenden Kategorien bezeichnet: Allgemeiner Bug (General Bug) Kali Paket Bug (Kali Package Bug) Neue Tool Anfrage (New Tool Requests) Tool Upgrade Fragen Sie nicht nach Unterstützung im Bug Tracker an. Kali Linux stellt mehrere Optionen für Unterstützung zur Verfügung inklusive http://docs.kali.org , https://forums.kali.org und dem IRC Chat Raum auf freenode (#kalilinux). Bereitstellung einer beschreibenden Zusammenfassung © Offensive Security 2013 Page: 160 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Das Zusammenfassungsfeld ist wesentlich der Name des Reports und es wird das Erste sein, was die Kali Entwickler und andere Besucher sehen. Stellen Sie eine kurze aber dennoch beschreibende Zusammenfassung zur Verfügung, die das Problem oder die Anfrage beschreibt. Gut: Chromium Paket vom Repo installiert, läuft aber nicht als root Benutzer Schlecht: Chromium funktioniert nicht Die Zusammenfassung verlangt nicht, alles dort einzufügen, aber Sie sollte den Grund für die Übermittlung Ihres Reports aufzeigen. Benutzung von dpkg um das Paket und die Version für Ihren Report zu finden Sie können herausfinden welches Paket installiert ist, durch Benutzung einer Kombination von dpkg Optionen. Es ist wichtig, die Informationen von der Ausgabe dieser Kommandos in Ihren Report aufzunehmen. Die Ausgabe kann auch in einer Text Datei abgelegt und hochgeladen werden. (Behandeln wir später in diesem Dokument) search list status Beispielausgabe root@kali:~# which chromium /usr/bin/chromium root@kali:~# type chromium chromium is /usr/bin/chromium root@kali:~# dpkg --search /usr/bin/chromium chromium: /usr/bin/chromium root@kali:~# dpkg --list chromium Desired=Unknown/Install/Remove/Purge/Hold | Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend |/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad) ||/ Name Version Architecture Description +++-==============-============-============-===================== ============ ii chromium 24.0.1312.68 amd64 Google open source chromium web root@kali:~# dpkg --status chromium © Offensive Security 2013 Page: 161 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Package: chromium Status: install ok installed Priority: optional Section: web Installed-Size: 98439 Maintainer: Debian Chromium Maintainers <[email protected]> Architecture: amd64 Source: chromium-browser Version: 24.0.1312.68-1 …Output Truncated… Erstellung eines beschreibenden Szenarios Das ist Ihre Gelegenheit eine gut durchdachte Beschreibung von dem was Sie reporten möchten bereitzustellen. Das ist Ihre Chance zu glänzen und so viele Details und Fakten wie möglich bereitzustellen. Bitte stellen Sie sicher, dass Sie das nachfolgende bereitstellen (sofern zutreffend): Der genaue und komplette Text von jeder Fehlermeldung (Bildschirmausgabe oder Fehlerprotokolle). Genau das was Sie eingegeben haben oder die Aktionen die Sie durchgeführt haben, um das Problem zu reproduzieren. Einen Vorschlag zum beheben oder einen Patch, wenn Sie fähig sind, einen zu erstellen. Die Version des Pakets und jede Information zu davon abhängigen Paketen. Die Kernel Version, shared C library und andere Details, die angemessen erscheinen. uname –a dpkg -s libc6 | grep ^Version Wenn verfügbar, Softwareversionen – ( z.B. python –V) Details über Ihre Hardware. Wenn Sie ein Problem mit einem Gerätetreiber reporten, listen Sie bitte alle Hardware in Ihrem System auf. Für einen kompletten Report von Ihrem System installieren Sie lshw aus den Repos. Jedes andere Detail was relevant sein könnte. Machen Sie sich keine Sorgen über einen zu langen Report, wenn die Informationen relevant sind. Es ist wichtig, diese alle mit aufzunehmen. Beispiel Paket: Chromium © Offensive Security 2013 Page: 162 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Architektur: amd64 Maintainer: Debian Chromium Maintainers Quelle: chromium-browser Version: 24.0.1312.68-1 Ich habe den Chromium Webbrowser von den Kali Linux Repos installiert mit dem Kommando ‘apt-get install chromium’. Ich habe das Programm ausgeführt vom Kali Menu durch Auswahl von Applications/Internet/Chromium Web Browser. Chromium startete nicht wie erwartet, sondern es erschien ein Pop-Up Fenster mit einer Fehlermeldung. Die Fehlermeldung lautete: “Chromium cannot be run as root. Please start Chromium as a normal user. To run as root, you must specify an alternate –user-data-dir for storage of profile information”. Ich klickte den “Close” Button an, um das Pop-up Fenster zu schließen. uname –a output: Linux kali 3.7-trunk-amd64 #1 SMP Debian 3.7.2+kali6 x86_64 GNU/Linux C Library Version: 2.13-38 Die Wichtigkeit der Reproduzierbarkeit Der Kali Linux Bug Tracker erlaubt es Ihnen, die Häufigkeit des Problems zu melden. Wenn Sie nach einem neuen Tool anfragen oder ein Upgrade für ein bestehendes übermitteln, wählen Sie einfach N/A aus den Dropdown Optionen aus. Wenn Sie einen Bug übermitteln, bitte stellen Sie die entsprechende Antwort bereit. Fortfahrend mit dem oberen Beispiel, in welchem Chromium nicht unter root ausführbar ist, wählen Sie ’always’ vom Dropdown Menü aus. Es ist extrem wichtig, das Sie eine akkurate Antwort bereitstellen. Wenn die Kali Entwickler versuchen, das Problem zu reproduzieren, benötigen Sie die Information über die Häufigkeit des Problems. Wenn das Problem nur gelegentlich auftritt, aber Sie ’always’ ausgewählt haben, kann das Problem frühzeitig geschlossen werden, da die Entwickler bei Ihren Tests das Problem nicht nachvollziehen können. Auswahl des passenden Profils Wie oben bereits ausgeführt, ist die Benutzung eines maßgeschneiderten Profils das Beste, um ein Problem zu reporten. Wenn maßgeschneiderte Profile nicht erstellt worden sind, wählen Sie das naheliegendste Profil aus © Offensive Security 2013 Page: 163 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 dem Dropdown Menü aus. Zum Zeitpunkt der Erstellung dieses Leitfadens waren die folgenden Optionen verfügbar: armel Kali 1.0 armhf Kali 1.0 x64 Kali 1.0 x86 Kali 1.0 Bereitstellung von Schritten zum Reproduzieren des Problems Obwohl das vielleicht redundant erscheint, wenn man es mit dem Beschreibungs Teil vergleicht, soll dieser Teil nur die Schritte darstellen, um ein Problem zu reproduzieren. Einige Schritte scheinen wenig helfend zu sein, aber es ist wichtig, dass Sie sicherstellen, alles so gut wie möglich zu dokumentieren. Ein fehlender Schritt hier, kann eventuell der notwendige Schritt zur Reproduzierung des Problems sein. Beispiel: 1. Öffnung eines Terminalfensters durch Auswahl von Applications/Accessories/Terminal 2. Eingabe von ‘apt-get install chromium’ im Terminal und Enter zum Ausführen des Kommandos 3. Versuch den Chromium Webbrowser zu starten durch Auswahl von Applications/Internet/Chromium Web Browser Bereitstellung zusätzlicher Informationen In diesem Teil können Sie zusätzliche Informationen bereistellen, die in Zusammenhang mit dem Problem stehen. Wenn Sie eine Lösung für das Problem haben, bitte stellen Sie diese genau hier zur Verfügung. Nochmal, es ist wichtig alle Fakten bereitzustellen und die Schitte angemessen zu dokumentieren, damit die Entwickler diese reproduzieren können. Beispiel: Es gibt eine einfache Lösung, die gut dokumentiert in zahlreichen Foren steht. Ich probierte diese und das Problem wurde für mich gelöst. Benutzen Sie einen Text Editor und öffen Sie /etc/chromium/default Fügen Sie das –user-data-dir Flag hinzu z.B. CHROMIUM_FLAGS=”–user-data-dir” Kann das in der Repo Version gepatched werden, ist das Hinzufügen des Flags für zukünftige Releases nicht mehr notwendig. © Offensive Security 2013 Page: 164 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Hochladen relevanter Dateien Manchmal ist es wichtig, Informationen dem Entwicklungs Team zur Verfügung zu stellen, die nicht einfach so zur Verfügung gestellt werden können. Dieser Teil des Reports erlaubt es Ihnen, Screenshots und Fehlerprotokolle hinzuzufügen. Seien Sie wachsam bzgl. der Größenbeschränkung. Sie können eine Datei durch klicken des “Choose File” Buttons hinzufügen. Das wird den File Manager auf Ihrem System öffnen und erlaubt es Ihnen, die Dateien auszuwählen. Wenn Sie die Dateien ausgewählt haben, klicken Sie den “Open” Button an, um zu Ihrem Report zurückzukehren und klicken dann den “Upload File” Button. Übermittlung des Reports Wenn Sie bis hierhin gekommen sind, sind Sie bereit, zur Übermittlung des Reports. Alles was Sie jetzt noch tun müssen ist den “Submit Report” Button zu drücken. Ihr Report wird übermittelt und mit einer “Tracking ID” versehen. Der Report erscheint auf Ihrer “My View” Seite unter “Reported by Me”. Das erlaubt es Ihnen, die Suche nach dem Problem zu verfolgen. Zusammenfassung Der Zweck eines Bug Reports ist es, den Entwicklern zu helfen, den Fehler mit Ihren eigenen Augen zu sehen. Da Sie nicht bei Ihnen sein können, um den Fehler zu sehen, müssen Sie so detaillierte Informationen wie möglich bereitstellen, damit diese den Fehler für sich selber erstellen können. Beschreiben Sie alles im Detail, geben Sie alle durchgeführten Schritte an, was Sie gesehen haben, was Sie sonst noch gemacht haben und was Sie als Ergebnis erwartet haben. Versuchen Sie eine Lösung für das Problem durch Recherche zu finden. Wenn Sie eine Lösung für das Problem auf Ihrem System zur Verfügung stellen können, stellen Sie die entsprechenden Informationen mit dem gleichen Detailgrad zur Verfügung. Es ist wichtig, dass die Entwickler genau wissen, was Sie getan haben, damit diese erfolgreich den Vorgang wiederholen können. Das sollte Sie nicht davon abhalten, eine umfassende Erklärung der Symptome die zu diesem unerklärbaren Verhalten geführt haben, bereitzustellen. Schreiben Sie genau, klar, präzise und knapp um sicherzustellen, dass die Entwickler nichts fehlinterpretieren können von dem, was Sie Ihnen mitteilen möchten. Kein Entwickler wird absichtlich zurückhaltend sein. Bereiten Sie sich darauf vor, zusätzliche Informationen bereitzustellen. Die Entwickler werden nicht fragen, wenn Sie diese nicht benötigen. Bitte seien Sie geduldig mit Ihren Anfragen. Die Entwickler möchten das Problem ebenso wie Sie beheben. Wir lieben was wir tun und sind stolz darauf, Kali zur herausragendsten Penetration Testing Distribution aller Zeiten © Offensive Security 2013 Page: 165 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 zu machen. Dieser Artikel wurde zusammengestellt aus den verschiedenen nachfolgenden Quellen und entsprechend unseren Anforderungen angepasst: http://www.chiark.greenend.org.uk/~sgtatham/bugs.html – Fetched March 20,2013 https://help.ubuntu.com/community/ReportingBugs – Fetched March 20,2013 http://www.debian.org/Bugs/Reporting – Fetched March 20,2013 © Offensive Security 2013 Page: 166 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Problemlösung Wireless Treiber Die Lösung von Problemen mit Wireless Treibern in Linux kann ein frustrierendes Erlebnis sein, wenn Sie nicht genau wissen, wonach Sie suchen müssen. Dieser Artikel ist dazu da, um als allgemeine Anleitung benutzt zu werden, die Ihnen dabei helfen soll, die Informationen zu finden, die Sie zur Lösung Ihres Wireless Problems benötigen. Sorgfältig JEDE Fehlermeldung lesen, denn diese werden Ihnen SEHR OFT sagen, was falsch ist und was Sie zur Behebung benötigen. Wenn nicht, dann benutzen Sie Ihr Google-Fu. 1. Keine Schnittstelle Dumme Frage: Ist es eine Wireless Karte? (Wir haben das bereits unzählige Male gesehen). Ist das Gerät angeschlossen? Zeigt es etwas an mittels lsusb oder lspci (mit der Ausnahme von Telefonen)? Vielleicht sollten Sie Ihre pci ids und usb ids aktualisieren. Enthält dmesg Informationen über das erfolgreiche und/oder fehlerhafte Laden des Treibers? Ist Kali eine VM? Dann, soweit Ihre Karte nicht eine USB Karte ist, wird diese nicht benutzbar sein (VMWare/VirtualBox/QEMU werden JEDES PCI Gerät virtualisieren). Ist es verbunden mit der VM? Wenn unter dmesg nichts zu finden ist und es ist keine VM, dann sollten Sie den aktuellsten compatwireless Treiber probieren (und manchmal brauchen Sie hierzu auch die entsprechende Firmware) -> schauen Sie unter Linux-Wireless Treiber nach. 2. Schnittstelle vorhanden aber ich kann nichts machen Lesen Sie Fehlermeldungen. Wenn es keine Fehlermeldungen gibt, dann führen Sie dmesg | tail aus und es wird Ihnen vielleicht sagen, was schiefläuft. Firmware könnte fehlen. Prüfen Sie rfkill und alle Hardware Switches und BIOS Optionen. 3. Kein Monitor Modus STA Treiber (Ralink, Broadcom) und alle anderen vom Hersteller bereitgestellten Treiber unterstützen keinen Monitor Modus. ndiswrapper unterstützt auch keinen Monitor Mode und WIRD DAS AUCH NICHT! Airodump-ng/Wireshark zeigt keine Pakete an: Prüfen Sie rfkill und alle Hardware Switches und BIOS Optionen. © Offensive Security 2013 Page: 167 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 4. Injection Testen Sie mit aireplay-ng -9 (Stellen Sie sicher, dass Ihre Karte im Monitor Mode ist mit airmon-ng). Airmon-ng zeigt keine Chipset Informationen an: Das ist kein großes Problem, weil das Programm keine entsprechenden Informationen von der Karte bekommt und hat keine Auswirkungen auf die Fähigkeiten Ihrer Karte. Keine Injection, aber dafür Monitor Modus: Prüfen Sie rfkill und alle Hardware Switches und BIOS Optionen. Der Netzwerkmanager stört manchmal die Aircrack Tools: Führen Sie airmon-ng check kill aus, um alle störenden Prozesse zu beenden. Zusätzliche Links Arbeitet meine Karte mit Aircrack-ng zusammen? Compat-wireless © Offensive Security 2013 Page: 168 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 09. Kali Community Unterstützung Kali Linux Community Forum Kali Linux hat ein offizielles, durch die Community betriebenes Forum, welches unter forums.kali.org zu finden ist. Wir begrüßen jeden in der Kali Linux Community und wir haben ein paar einfache Regel hierzu nachfolgend entworfen. Bitte nehmen Sie sich ein paar Minuten Zeit, um diese durchzulesen, bevor Sie dem Forum beitreten. Forum Regeln Durch die Registrierung in unserem Forum stimmen Sie zu, sich an die nachfolgend Regeln gebunden zu füllen. Wir werden keine illegalen Aktivtäten stillschweigend dulden. Jeder Ratschlag / Information die in unserem Forum angeboten wird, ist nur zu legalen informatorischen/fachmännischen/pädagogischen Zwecken zu nutzen. Posts von neu registrierten Personen, werden zuerst moderiert, was zu einer kleinen zeitlichen Verzögerung bis zum erscheinen des Posts führen kann – MELDEN SIE KEINE PROBLEME mit Ihren Posts, wenn diese nicht zeitnah innerhalb der ersten 3 Tage Ihrer Mitgliedschaft erscheinen. Benutzen Sie aussagekräftige, beschreibende Titel für Ihre Posts – nicht solche Titel wie “Bitte helft mir!” oder “Brauche Unterstützung” oder “Was mache ich falsch?” etc. Bitte nicht “cross-posten” – 1 Post im relevanten Bereich ist genug! Suchen Sie nach verwandten vorherigen Posts, bevor Sie einen neuen Thread erstellen. Wenn Sie einen neuen Thread über etwas stellen, was bereits beantwortet worden ist, seien Sie nicht verwundert, wenn der Thread ohne einen Kommentar oder Benachrichtigung gelöscht wird. Bitte keine Posts über Einbrüche in fremde Netzwerke für die Sie keine Freigabe haben. Jedwede religiöse, politische oder pornografische Referenz wird nicht toleriert. Posts wie – “Oooh! Schau!! Ich habe den Wireless Access Point meines Nachbarn geknackt” oder “Wie hacke ich Netzwerke!?” sind nicht notwendig hier, Danke. Bitte bemühen Sie sich nicht mit Spam Nachrichten – diese werden entfernt/verschoben/editiert/gelöscht und Sie werden gesperrt. Signaturen von Mitgliedern sollten KEINE URL Links in irgendeiner Form enthalten. Wir werden keine beleidigenden, sexistischen, rassistischen oder andere herabwürdigende Bemerkungen oder Mitglieder, die als selbst ernannte Moderatoren auftreten, dulden. Die Mitarbeiter des Forums sind da, um Ihnen zu helfen. Bitte benutzen Sie deren Services. Wenn IRGENDEIN Mitglied ein Problem mit dem Inhalt IRGENDEINES Posts im Forum hat, benutzen Sie den “REPORT THIS POST” Button – Das ist das rote Dreiecks Icon, wenn Sie den standardmäßigen Forum Theme benutzen oder das Stern Icon, wenn Sie den Blackfire Razor Forum Theme benutzen und den Sie in der oberen rechten Ecke eines jeden Posts finden. © Offensive Security 2013 Page: 169 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Das Brechen der Forumsregeln kann vom Verlust der Privilegien zum Posten, einer temporären Sperre oder bis zum vollständigen Ausschluß vom Forum führen. Diese Regeln sind Gegenstand von Änderungen und/oder Ergänzungen. Es ist Ihre Verantwortung sich über Änderungen diesbzgl. zu informieren. © Offensive Security 2013 Page: 170 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux IRC Kanal Kali Linux hat einen offiziellen IRC Kanal im Freenode Netzwerk. Der offizielle IRC Kanal ist #kali-linux. Bitte nehmen Sie sich ein paar Minuten Zeit, um die nachfolgenden Regeln und Guidelines durchzulesen, bevor Sie dem Kanal beitreten. IRC Regeln und Guidelines Wir möchten so formlos wie möglich daran erinnern, dass es einige Regeln gibt und wir würden es begrüßen, wenn Sie diese beachten! Allgemein, wenn Sie feundlich, tolerant und einsichtig sind, werden Sie höchstwahrscheinlich den meisten Teil des Weges ohne spezifisches Wissen der Regeln gehen können – aber für den Zweifelsfall, sind nachfolgend die Regeln zu finden. Wie behandele ich andere Benutzer Um den Kanal zu einem angenehmen Platz für alle unsere Benutzer zu machen, erwarten wir von allen, so freundlich und tolerant wie möglich zu sein. Wir bitten darum, dass Sie sich mit Obszönitäten zurückhalten und dass Sie Respekt gegenüber allen anderen Kanal Mitgliedern und Besuchern zeigen. Wenn Sie merken, dass Sie frustriert mit dem Kanal oder anderen Benutzern sind, ermuntern wir Sie dazu, sich eine Auszeit zu nehmen. Versuchen Sie sicherzustellen, dass Sie anderen Leuten nicht das Gefühl geben, über Ihnen zu stehen – helfen Sie stattdessen anderen, während Sie auf eine Antwort auf Ihre Frage warten und sagen Sie Danke! Wie argumentieren Wie oben bereits erwähnt, begrüßen wir es, wenn Sie bestrebt sind, freundlich und tolerant zu sein. Wir ermutigen zu Debatten und tiefergehenden Diskussionen über aktuelle Themen. Wenn Sie sich entschließen, an einer solchen teilzunehmen, erwarten wir von Ihnen, so angemessen wie möglich zu sein und das logische- und kritische Denkvermögen zu nutzen. Diese Eigenschaften werden Ihnen in Diskussionen gute Dienste erweisen und Sie in die Lage versetzen, effizienter zu kommunizieren und zu erkennen, wenn andere es weniger genau nehmen, die Wahrheit zu sagen! In einem Thema verbleiben Wir pflegen keine strenge Richtlinie bezüglich “off-topic” Chat im Kanal, allerdings ist die Diskussion von Kali Linux Projekten der primäre Fokus im Kanal. Sie können gegebenenfalls gebeten werden, Ihre Diskussion woanders weiterzuführen – teilweise gibt es Orte auf Freenode, die hierzu besser geeeignet sind (bspw. ##politics) – wenn andere Gespräche stattfinden oder wenn sich solche Gespräche periodisch wiederholen oder anderweitig von den Kanal Mitarbeitern als schädlich für die gute Atmosphäre im Kanal gesehen werden. Gewisse Sachen werden besonders als off-topic angesehen. Diese Themen beinhalten: © Offensive Security 2013 Page: 171 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Unterstützung oder Anregungen für illegale Aktivitäten – es sollte eigentlich ohne ausdrücklichen Hinweis klar sein, aber wir sind nicht dafür da, um zu helfen, das Gesetz zu brechen oder andere Dinge zu tun, die verboten sind. Solche Anfragen sind off-topic für den Kanal, für Freenode als ganzes und Sie können hierfür vom Kanal und/oder Netzwerk entfernt werden. Bitte stellen Sie keine solchen Fragen. Gesetzliche Vorgaben variieren von Land zu Land und die Kanal Operators müssen dann bestimmen, ob eine spezifische Diskussion für den Kanal angemessen ist oder nicht. Warez/Cracks/Pirated Software – sind genauso offtopic für diesen Kanal und das Netzwerk, also bitte nicht danach fragen. Politische / Religiöse Angelegenheiten Viele Leute haben strenge politische / religiöse Vorstellungen und wir respektieren das. Wir verstehen auch, dass dies unberechenbare Themen sind, die nichts zu tun haben mit Kali Linux und daher am besten anderweitig diskutiert werden. Um Hilfe fragen Wenn Sie um Hilfe fragen, zuallererst, Danke! – Fragen und die die daraus resultierenden Diskussionen über die Antwort(en) in einer gemeinschaftlichen Umgebung sind das, was IRC so großartig macht. Durch Aufrechterhaltung dieser Atmosphäre profitieren alle davon. Wir finden, dass wir oft eine Menge lernen können von Fragen, von denen wir denken, dass wir bereits die Antwort kennen – über Leute, alternative Ansätze und tolle neue Ressourcen und Tools. Allerdings wenn Sie beabsichtigen, Fragen zu stellen, begrüßen wir es, wenn Sie vorher einer Reihe von nützlichen Guidelines gefolgt sind, um einerseits Ihnen zu helfen und anderseits uns, damit wir das Beste aus der aller zur Verfügung stehenden Zeit machen: Stellen Sie erst Ihre eigenen Recherchen an – es ist frustrierend, wenn Leute Fragen stellen, die einfach beantwortet werden können, durch Eingabe eines Schlüsselwortes in die Suche bei Google! Wir haben auch Foren und Wikis, die Antworten auf viele Fragen enthalten, die wir täglich sehen. Daher ist es für jeden nützlich, wenn diese Quellen benutzt werden, bevor Sie eine Frage im IRC stellen. Geben Sie uns das ganze Bild Wenn Sie nach mehr Informationen fragen, bitte geben Sie uns eine genaue Beschreibung. Die richtige Antwort hängt davon ab. Sehen wir das mal von einer anderen Seite: je mehr wir über Ihr Problem lernen, um so mehr ist der Nutzen unabhängig davon auch für uns – eine große Menge der Entwicklung von neuen Releases ist abgeleitet aus der Hilfe von anderen mit Fehlern, die bei spezifischen Einstellungen gefunden worden sind; gerade weil Sie uns Fragen stellen, können Sie uns helfen, auch etwas zu lernen! Wenn Sie die Antwort irgendwo anders finden sollten, sagen Sie uns das – es ist nicht zwingend notwendig, aber wenn Sie keine Antwort auf Ihre Frage im Kanal bekommen, Sie die Antwort aber woanders finden, erwägen Sie, uns die Antwort wissen zu lassen! Auf diesem Weg können wir der nächsten Person mit der selben Frage helfen. Es läßt auch die anderen Personen wissen, dass Sie eine Antwort haben, mit der Sie glücklich sind oder das wenn jemand die Antwort für Sie sucht, diese Person seine Suche stoppen kann. Warten auf die Antwort – nicht jeder © Offensive Security 2013 Page: 172 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 im Kanal ist die ganze Zeit online – Sie können eine Antwort nach ein paar Minuten oder erst nach Stunden bekommen. Tun Sie sich keinen Zwang an dranzubleiben und zu chatten oder eben die Fragen der anderen Leute zu beantworten – Sie werden sehen, es hilft, die Zeit bis zu Ihrer Antwort vorübergehen zu lassen und macht es wahrscheinlicher, das Andere Ihnen helfen! Helfen Sie uns, eine Gemeinschaft von freundlichen Security Professionals und Enthusiasten aufzubauen. Spam, Flooding und verschiedene andere Formen von Unruhe stiftendem Verhalten Spam, Flooding, Respektlosigkeit oder verbale Attacken gegen andere Benutzer, irreführende Links, vorsätzlich falsche Antworten und andere Formen von Unruhe stiftendem Verhalten, die nicht anderweitig kenntlich sind, sind nicht willkommen. Unruhe stiftendes Verhalten beinhaltet, aber ist nicht beschränkt auf, den Einsatz von nicht autorisierten Bots, öffentlicher Protokollierung des Kanals und Skripte wie solche, die öffentlich verkünden, welcher Track gerade von Ihrem MP3 Player abgespielt wird oder Ihr aktueller Abwesenheitsstatus. Wenn Sie mehr als 5 Zeilen einzufügen haben, benutzen Sie pastebin für Ihre Daten und fügen stattdessen die URL in den Kanal ein. Umgang mit den Kanal Mitarbeitern Von Zeit zu Zeit werden Sie aufgefordert, Ihre Konversation anderweitig fortzuführen, andere angemessen zu behandeln, eine Konversation wieder in die richtige Richtung laufen zu lassen oder eine Anzahl von anderen unterschiedlichen Dingen, um die Atmosphäre und Nützlichkeit des Kanals zu bewahren. Wenn Sie das Ziel einer solchen Anfrage sind, bitte bleiben Sie einsichtig und vernünftig und wenn Sie den Wunsch haben sich hierzu zu äußern, dann bitte in Form von privaten Nachrichten mit dem jeweiligen Kanal Mitarbeiter und nicht im Kanal selbst. Disziplin Wiederholtes brechen der Regeln wird dazu führen, dass die Kanal Mitarbeiter Sie stumm (mute (+q)), stoppen (ban (+b)), stoßen (kick) oder anderweitig vom Kanal entfernen. Das wird insbesondere zutreffen, wenn gesehen wird, dass Sie vorsätzlich die Regeln weiter ignorieren, nachdem wir Sie auf diese hingewiesen haben. Viele Formen von Unruhe stiftendem Verhalten so wie Flooding oder Trolling können in direkten Maßnahmen münden, ohne vorgehende Warnung. Wir versuchen die Anwendung solcher Mittel, wo immer möglich, zu vermeiden und wir würden es begrüßen, wenn Sie uns helfen würden, dieses Ziel umzusetzen! Wenn Sie ein unbeteiligter Zuschauer sind, während ein Mitarbeiter gezwungen ist, seine im zur Verfügung stehenden Mittel für das Management des Kanals einzusetzen, dann würden wir es begrüßen, wenn wir Ihr Verständnis in Anbetracht dem Erwarten des Endes des Vorfalls zu haben und Ihrer Unterstützung, die Situation so positiv wie möglich zu gestalten und nicht zu klagen, zu kommentieren oder sich hämisch darüber zu freuen. Dass dient dazu, antisoziales Verhalten wie Flooding weniger attraktiv zu machen (je kleiner die Reaktion ist, desto kleiner ist die Gesetzesübertretung) und so würden Sie und wir davon profitieren! © Offensive Security 2013 Page: 173 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Offizielle Kali Linux Seiten Kali Linux stellt eine Anzahl von Seiten für unsere Benutzer zur Verfügung. Nachfolgend sind die offiziellen Kali Seiten aufgeführt und der Zweck, dem Sie dienen. Beachten Sie, dass diese Seiten die einzigen offiziellen Kali Linux Seiten sind und die einzige autorisierte Quelle von verfügbaren Informationen für die Distribution. Die nachfolgenden Seiten sind die EINZIGEN offiziellen Märkte für die Kali Linux Distribution. Öffentliche Webseiten www.kali.org docs.kali.org forums.kali.org bugs.kali.org git.kali.org Die Haupt Kali Linux Webseite ist unser primäres Hiflsmittel der Kommunikation von Kali Linux News, Basisinformationen und Updates über das Projekt im Allgemeinen. Es ist hier, wo Sie Blog Posts über neue Tools, Features und Tricks über Kali Linux finden und das sollte Ihre einzige Quelle sein zum Download der Distribution. Das ist die Stelle, wo Sie gerade sind. Unsere Dokumentationsseite enthält eine Basismenge von Kali Linux bezogenen Dokumentationen und Tutorials. Die Änderungen, die mit Kali eingeführt wurden, sind erheblich und wir haben uns bemüht, eine große Auswahl von häufig gefragten Fragen abzudecken. Teilbereiche von docs.kali.org sind auch offiziell bedacht (Dokument Übersetzungsserver). Sollten Sie auf ein Problem oder eine Situation stoßen, die nicht in der offiziellen Kali Linux Dokumentation ist, gibt es mit hoher Wahrscheinlichkeit ein Mitglied im Kali Linux Forum welches die Antwort kennt. Sie werden sehen, dass die Mitglieder des Kali Linux Forums aus der ganzen Welt kommen, die gesamte Bandbreite von Skill Leveln abdecken und offen und geneigt sind Neulingen zu helfen, die gewillt sind etwas zu lernen. Trotz unserer größten Anstrengungen, Kali Linux zu perfektionieren, sind unvorhergesehene Bugs und Fehler unvermeidlich. Wir sind immer offen gegenüber Verbesserungen und können das natürlich nur effektiv umsetzen, wenn Probleme oder Tool Vorschläge an uns gemeldet werden. Sie sind aufgefordert, Bug Reports zu übermitteln unter bugs.kali.org um uns zu helfen, Kali Linux immer besser zu machen. © Offensive Security 2013 Page: 174 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Für unsere Benutzer die den Wunsch haben, die Entwicklung von Kali Linux genau zu verfolgen oder für Leute die wissen wollen, was passiert, wenn Sie ‘apt-get upgrade’ ausführen, ist unser Git Repository Baum zur Prüfung durch die Öffentlichkeit verfügbar. Social Media twitter facebook Wir “tweeten” nicht viel, aber wenn wir es machen, dann ist es wichtig. Informationen zu Releases und Blog Posts werden über unseren Twitter Account verbreitet, @KaliLinux. Genauso wie mit unserem Twitter Account, möchten wir Sie nicht mit Informationen über unsere Kali Facebook Seite überwältigen, aber wenn wir posten, dann wird es sich lohnen. © Offensive Security 2013 Page: 175 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Offizieller Kali Linux Spiegel Benutzung Offizieller Repositories Die Kali Linux Distribution hat 3 Repositories, die weltweit gespiegelt sind: http.kali.org (mirrorlist): das Main Paket Repository; security.kali.org (mirrorlist): das Security Paket Repository; cdimage.kali.org (mirrorlist): das Repository mit den ISO Abbildern. Wenn Sie die oben genannten 3 Hosts benutzen, werden Sie automatisch zu einem Spiegel in Ihrer Nähe weitergeleitet, der garantiert “up-to-date” ist. Wenn Sie die manuelle Auswahl eines Spiegels bevorzugen, klicken Sie auf den mirrorlist Link neben jedem der oben genannten Hostnamen und wählen Sie einen Spiegel aus, der Ihnen gefällt. Sie müssen dann Ihre /etc/apt/sources.list Datei entsprechend anpassen, mit den gewählten Werten. Fügen Sie keine zusätzlichen Repsoitorien zu Ihrer /etc/apt/sources.list Datei hinzu. Wenn Sie das machen ist es sehr wahrscheinlich, dass Sie Ihre Kali Installation zerstören. Aufsetzen eines Kali Linux Spiegels Anforderungen Um ein offizieller Kali Linux Spiegel zu sein, braucht Ihr Server eine Menge Festplattenplatz, gute Bandbreite, rsync und einen SSH Server. Am 14.03.2013 umfasste das Main Paket Repository rund 160 GB und das ISO Abbild Repository rund 10 GB. Sie können aber davon ausgehen, dass diese Menge kontinuierlich anwächst. Es wird von Ihnen erwartet, dass Sie die Dateien über HTTP und RSYNC verfügbar machen, daher brauchen Sie die auch die entsprechenden Services. FTP Zugriff ist optional. Spiegelung der Paket Archive anstoßen Die gespiegelte Infrastruktur benutzt SSH-basierte Trigger um die Spiegel anzupingen, wenn es notwendig ist, diese aufzufrischen. Aktuell erfolgt das 4 mal pro Tag. Wenn Sie aktuell keinen dedizierten Account für die Spiegel haben, erstellen Sie einen solchen Account (wir nennen Ihn hier “archvsync”): © Offensive Security 2013 Page: 176 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 $ sudo adduser --disabled-password archvsync Adding user 'archvsync' ... [...] Is the information correct? [Y/n] Erstellen Sie die Verzeichnisse, die den Spiegel enthalten und ändern Sie den Besitzer auf den dedizierten Benutzer, den Sie gerade erstellt haben: $ sudo mkdir /srv/mirrors/kali{,-security,-images} $ sudo chown archvsync:archvsync /srv/mirrors/kali{,-security,-images} Als nächstes konfigurieren Sie den rsync Daemon (aktivieren/starten, wenn es notwendig ist), um die Verzeichnisse zu exportieren: $ sudo sed -i -e "s/RSYNC_ENABLE=false/RSYNC_ENABLE=true/" /etc/default/rsync $ sudo vim /etc/rsyncd.conf $ cat /etc/rsyncd.conf uid = nobody gid = nogroup max connections = 25 socket options = SO_KEEPALIVE [kali] path = /srv/mirrors/kali comment = The Kali Archive read only = true [kali-security] path = /srv/mirrors/kali-security comment = The Kali security archive © Offensive Security 2013 Page: 177 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 read only = true [kali-images] path = /srv/mirrors/kali-images comment = The Kali ISO images read only = true $ sudo service rsync start Starting rsync daemon: rsync. Dieses Tutorial beinhaltet nicht die Konfiguration des Web- und FTP Servers. Idealerweise sollten Sie die Spiegel nach http://yourmirror.net/kali, http://yourmirror.net/kali-security und http://yourmirror.net/kali-images exportieren (das selbe gilt für FTP). Jetzt kommt der interessante Teil: die Konfiguration des dedizierten Benutzers, der den SSH Trigger handhabt und das aktuelle spiegeln. Sie sollten zuerst ftpsync.tar.gz im Benutzer Account entpacken: $ sudo su - archvsync $ wget http://archive.kali.org/ftpsync.tar.gz $ tar zxf ftpsync.tar.gz Jetzt müssen wir zwei Konfigurationsdateien erstellen. Wir beginnen mit einem Template und passen mindestens den MIRRORNAME, TO, RSYNC_PATH und den RSYNC_HOST Parameter an: $ cp etc/ftpsync.conf.sample etc/ftpsync-kali.conf $ cp etc/ftpsync.conf.sample etc/ftpsync-kali-security.conf $ vim etc/ftpsync-kali.conf $ grep -E '^[^#]' etc/ftpsync-kali.conf MIRRORNAME=`hostname -f` TO="/srv/mirrors/kali/" RSYNC_PATH="kali" RSYNC_HOST=archive.kali.org © Offensive Security 2013 Page: 178 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 $ vim etc/ftpsync-kali-security.conf $ grep -E '^[^#]' etc/ftpsync-kali-security.conf MIRRORNAME=`hostname -f` TO="/srv/mirrors/kali-security/" RSYNC_PATH="kali-security" RSYNC_HOST=archive.kali.org Der letzte Schritt ist das Aufsetzen der “.ssh/authorized_keys” Datei, damit archive.kali.org Ihren Spiegel triggern kann: $ mkdir -p .ssh $ wget -O - -q http://archive.kali.org/pushmirror.pub >>.ssh/authorized_keys Wenn Sie die ftpsync.tar.gz nicht im home Verzeichnis entpackt haben, dann müssen Sie den “~/bin/ftpsync” Pfad entsprechend anpassen, welcher hardcodiert in “.ssh/authorized_keys” ist. Jetzt müssen Sie eine E-Mail an [email protected] mit allen URLs Ihres Spiegels senden, so dass wir Sie in die Main Spiegel Liste aufnehmen können und Ihren rsync Zugang zu archive.kali.org zu öffnen. Bitte geben Sie eindeutig an, wer im Falle von Problem zu kontaktieren ist (oder wenn Änderungen am Spiegel Setup vorgenommen/koordiniert werden müssen). Anstatt auf das erste Anstoßen von archive.kali.org zu warten, sollten Sie initial rsync mit einem Spiegel in Ihrer Nähe ausführen. Benutzen Sie hierfür die Spiegel Liste, um einen geeigneten auszuwählen. Wir gehen an dieser Stelle davon aus, dass Sie hierzu archive-4.kali.org ausgewählt haben und hier ist, was Sie mit Ihrem dedizierten Spiegelbenutzer ausführen müssen: $ rsync -qaH archive-4.kali.org::kali /srv/mirrors/kali/ & $ rsync -qaH archive-4.kali.org::kali-security /srv/mirrors/kali-security/ & $ rsync -qaH archive-4.kali.org::kali-images /srv/mirrors/kali-images/ & Manueller Spiegel der ISO Abbilder © Offensive Security 2013 Page: 179 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Das ISO Abbild Repository benutzt kein Anstoßen des Spiegelns, so dass Sie hierfür einen täglichen rsync Lauf festlegen müssen. Wir stellen hierzu ein “bin/mirror-kali-images” Skript zur Verfügung, was fertig zur Nutzung ist und was Sie zur crontab Ihres dedizierten Benutzers hinzufügen können. Sie müssen nur die “etc/mirror-kaliimages.conf” konfigurieren. $ sudo su - archvsync $ cp etc/mirror-kali-images.conf.sample etc/mirror-kali-images.conf $ vim etc/mirror-kali-images.conf $ grep -E '^[^#]' etc/mirror-kali-images.conf TO=/srv/mirrors/kali-images/ $ crontab -e $ crontab -l # m h dom mon dow command 39 3 * * * ~/bin/mirror-kali-images Bitte stellen Sie die präzise Zeit ein, so dass archive.kali.org nicht durch zu viele Spiegel gleichzeitig überlastet wird. © Offensive Security 2013 Page: 180 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Bug Tracker Kali Linux hat einen offiziellen Bug Tracker, wo Benutzer Bugs und/oder Fixes an die Entwickler senden und neue Tools zur Aufnahme in die Distribution vorschlagen können. Jeder kann sich für die Seite registrieren lassen, aber wir bitten vorher darum, die nachfolgenden Regeln zu beachten, um sicherzustellen, dass Bugs richtig und mit den korrekten Informationen und dem korrekten Format übermittelt werden. Der Bug Tracker ist NICHT für Support Aspekte. Benutzen Sie eine reale E-Mail Adresse, so das wir Sie kontaktieren können, wenn wir weiteren Klärungsbedarf haben. Stellen Sie einen beschreibenden Titel sicher. Stellen Sie so viele Details wie möglich zur Verfügung, einschließlich Konsolen Ausgaben, Architektur Typ und genauer Versionen. Tool Anfragen müssen mit einer beigefügten URL und einer Begründung zum hinzufügen des Tools eingereicht werden. Weisen Sie einen Bug nicht einer spezifischen Person zu. Die Entwickler entscheiden selbst, wer sich um das Ticket kümmert. © Offensive Security 2013 Page: 181 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 10. Kali Linux Richtlinien Kali Linux Root User Richtlinie Die meisten Distributionen bestärken Ihre Benutzer darin, mit einem Benutzer mit normalen Privilegien innerhalb des Betriebssystems zu arbeiten. Das ist der Klang eines Sicherheitshinweises, da dieses Verhalten einen zusätzlichen Layer der Sicherheit zwischen Benutzer und Betriebssystem legt. Das ist vor allem für multiple Benutzersysteme zutreffend, wo die Trennung von Benutzerrechten zwingend notwendig ist. Naturgemäß ist Kali Linux eine Security und Audtiting Plattform, wo viele Tools mit Root Rechten laufen müssen. Allgemein, wenn Sie Kali Linux benutzen, ist der Einsatz in einer Multi-User Umgebung sehr unwahrscheinlich und daher ist der Standard Kali User “root”. Nebenbei, Kali Linux ist nicht für Linuxanfänger empfohlen, da diese meistens mehr anfällig dafür sind, zerstörerische Fehler zu begehen, während Sie den Superuser Account benutzen. © Offensive Security 2013 Page: 182 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Penetration Testing Tools Richtlinie Kali Linux Tools Richtlinie Wir wissen, dass es viele Tools und Skripte gibt, die den gleichen Job verrichten können. Einige sind besser als andere und manche sind nur eine Frage der persönlichen Bevorzugung. Unter dieser Prämisse, ist das Aufrechterhalten eines aktuellen und nützlichen Penetration Testing Tool Repositories eine echte Herausforderung. Das Kali Entwicklungs Team nutzt den folgenden Test um festzustellen, ob ein spezifisches Tool in die Distribution mit aufgenommen werden sollte. Ist das Tool nützlich / funktional in einer Penetration Testing Umgebung? Enthält das Tool Funktionalitäten von anderen existierenden Tools? Erlaubt die Lizenzierung des Tools eine freie Re-Distribution? Wieviel Ressourcen benötigt das Tool? Wird es in einer “standard” Umgebung funktionieren? Abhängig von den Antworten auf diese Fragen und weiterer Erwägungen entscheiden wir dann, ob das Tool für die Aufnahme in Kali gekennzeichnet werden sollte. Die Mehrheit der Mitglieder des Kali Entwicklungs Teams sind Penetration Tester und demzufolge basiert alles auf unserer kombinierten Erfahrung das Beste Tool auszuwählen, welches den meisten Mehrwert für die Kali Distribution mitbringt, wobei andere Überlegung auch mit einfließen. Tools, die speziell zugeschnitten sind auf DOS, DDOS oder Anonymität werden wenig in legitimen Engagements benutzt und sind daher standardmäßig nicht in Kali Linux installiert. Neue Tool Anfragen Wir sind immer offen gegenüber der Aufnahme von neuen und besseren Tools in unsere Distribution. Allerdings muss hierzu ein valides Argument vorliegen. Bitte bringen Sie einige Überlegungen und Bemühungen in die Tool Einreichung mit ein und senden Sie nicht den Entwicklern eine einzeilige Anfrage. Einreichungen für neue Tool Anfragen können über den Kali Linux Bug Tracker vorgenommen werden. © Offensive Security 2013 Page: 183 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Netzwerk Service Richtlinie Kali Linux geht mit Netzwerkdiensten anders um, als die meisten anderen Distributionen. Am wichtigsten ist, dass Kali keine nach “extern-hörendenden” Dienste standardmäßig aktiviert, was zum Ziel hat, dass Risiko einer Erkennung während einem Penetrations Tests zu minimieren. Standard Verbot Richtlinie Kali Linux wird standardmäßig keine Netzwerkdienste erlauben, auch nach einem Neustart. Am folgenden Beispiel kann man sehen was passiert, wenn man versucht ein Tool zu installieren, welches standardmäßig einen Netzwerk Proxydienst auf TCP Port 3142 startet: root@kali:~# apt-get install apt-cacher-ng ... Setting up apt-cacher-ng (0.7.11-1) ... update-rc.d: We have no instructions for the apt-cacher-ng init script. update-rc.d: It looks like a network service, we disable it. ... root@kali:~# Beachten Sie hierbei wie das update-rc.d Skript beharrlich verhindert, dass der apt-cacher daemon standardmäßig aktiviert wird. Service Boot Beständigkeit In gewissen Situationen werden wir nach einem Neustart bestimmte Dienste wieder aktiviert haben möchten. Um das zuzulassen, können wir einem Dienst mit dem update-rc.d Skript erlauben, auch nach einem Neustart aktiviert zu bleiben. Das geschieht wie folgt: root@kali:~# update-rc.d apt-cacher-ng enable update-rc.d: using dependency based boot sequencing Service Whitelists und Blacklists © Offensive Security 2013 Page: 184 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Service Whitelists und Blacklists können in der Datei /usr/sbin/update-rc.d gefunden werden. Mit dieser Datei können Sie explizit Diensten erlauben oder nicht erlauben, automatisch beim Bootvorgang mit ihren Standardeinstellungen zu starten. root@kali:~# tail -95 /usr/sbin/update-rc.d |more } __DATA__ # # List of blacklisted init scripts # apache2 disabled avahi-daemon disabled bluetooth disabled cups disabled dictd disabled ssh disabled ... # # List of whitelisted init scripts # acpid enabled acpi-fakekey enabled acpi-support enabled alsa-utils enabled anacron enabled ... © Offensive Security 2013 Page: 185 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Security Update Richtlinie Kali Linux ist fest verbunden mit den Debian Repositories und daher werden Security Updates genauso häufig für alle Pakete die Kali unverändert übernommen hat empfangen (das gilt für die meisten Pakete), wie für die Debian Haupt Distribution. Alle andere Pakete werden bestmöglich durch das Kali Team unterstützt. © Offensive Security 2013 Page: 186 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali's Beziehung zu Debian Kali Linux 1.0 ist ein Debian Derivat und basiert auf Debian Wheezy. Daher sind die meisten Kali Pakete unmodifiziert von den Debian Repositories importiert worden. In einigen Fällen werden neuere Pakete von unstable oder experimental importiert, entweder weil es die Benutzeraktionen verbessert oder weil Sie benötigt werden, um Bugs zu beheben. Forked Pakete Einige Pakete sind offenkundig geteilt worden (forked), um einige der Kali spezifischen Features zu implementieren. Aber Kali bemüht sich, diese Anzahl von Paketen auf ein Minimum zu begrenzen, indem die upstream Pakete wenn möglich angepasst werden, entweder durch direkte Integration des Features oder durch hinzufügen des benötigten Hooks, so dass es trivial ist, die Eigenschaft einzuschalten, ohne aktuell das upstream Paket zu modifizieren. Jedes durch Kali geforkte Paket wird betreut in einem Git Repository mit einem “Debian” Zweig, so dass ein Update eines solchen Paketes einfach mit einem git merge debian im Hauptzweig durchgeführt werden kann. Neue Pakete Aufsetzend auf dem, bringt Kali viele neue Debian Pakete mit, welche zugeschnitten sind auf Penetration Testing und Security Auditing. Ein hoher Prozentsatz dieser Pakete ist frei gemäß der Debian’s Free Software Guidelines und Kali beabsichtigt, diese an Debian weiterzugeben und diese auch direkt in Zusammenarbeit mit Debian zu pflegen. Als Konsequenz davon, streben Kali Pakete danach, mit der Debian Policy übereinzustimmen und folgen den Best Practises, die in Debian benutzt werden. © Offensive Security 2013 Page: 187 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Markenzeichen (Trademark) Richtlinie Kali Linux und Offensive Security wollen für die umfassende Anerkennung unserer Markenzeichen unter der Internet Community werben, allerdings müssen wir ebenso sicherstellen, dass unsere Markenzeichen einzig und allein unsere Firma und unsere Produkte kennzeichnen. Das Herz unserer Markenzeichen Richtlinie ist Vertrauen – wir wollen vermeiden, die Öffentlichkeit zu verwirren in dem Glauben, Sie würden mit Kali Linux und/oder Offensive Security arbeiten und in Wahrheit tun Sie es nicht. Das ist besonders wichtig mit Blick auf die Entwicklung und Verteilung einer zuverlässigen Penetration Testing Distribution wie Kali Linux. Dieses Dokument identifiziert und beschreibt unsere Markenzeichen und stellt gleichzeitig eine Leitlinie zum fairen Umgang mit diesen zur Verfügung. Wir sind allgemeinen recht kulant bei einem fairen und ehrlichen Umgang mit unseren Markenzeichen, so das wenn Sie geneigt sind diese zu nutzen, Sie gerne mit uns Kontakt aufnehmen können, für weitere Unterstützung. Einige von unseren Markenzeichen © Offensive Security 2013 Page: 188 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Benutzung in Print, Web, Media und Öffentlichen Auslagen Es ist wichtig, das Aussehen und die Schreibweise eines Markenzeichens zu entwickeln. Bitte modifizieren Sie daher nicht die Markenzeichen. Beispiele für Modifizierung der Zeichen beinhalten Abkürzung von Namen, das Hinzufügen von Logos oder die Kombinierung der Zeichen mit anderen Worten. Wir empfehlen, dass Sie die Markenzeichen in genau der gleichen Form benutzen, wie wir dies tun. Die Offensive Security Markenzeichen sind ausgewiesen als Quelle unserer Produkte und Services. Wir ermutigen andere, diese Zeichen zu nutzen, so lange diese benutzen werden, um die Produkte und Services von Offensive Security zu identifizieren. Wir wollen nicht die Öffentlichkeit verwirren in dem Glauben, Sie würden mit uns arbeiten und in Wahrheit tun Sie es nicht. Die erste Erwähnung eines Offensive Security Markenzeichens sollte begleitet werden vom einem Symbol welches andeutet, dass das Zeichen ein registriertes Markenzeichen “®” oder ein nicht registriertes Markenzeichen “™” ist. Bitte beziehen Sie sich auf die obige Liste, für die Benutzung des entsprechenden Symbols und nutzen Sie im Zweifelsfall “™”. Die Benutzung eines Offensive Security Markenzeichens sollte außer vom umrahmenden Text entweder mit dessen Großschreibung oder durch Kursiv, Fett oder Unterstreichung hervorgehoben werden. Die Offensive Security Markenzeichen sind ausgewiesen als Quelle unserer Produkte und Services. Wenn Sie ein Offensive Security Markenzeichen in geschriebenem Material benutzen, sollten Sie einen Hinweis darauf geben, dass das Markenzeichen ein Markenzeichen von Offensive Security ist. Zum Beispiel: “KALI LINUX ™ ist ein Markenzeichen von Offensive Security”. Dieser Hinweis kann direkt in Ihrem Text erfolgen oder als Fuß- oder Endnote. Die Benutzung von Offensive Security Markenzeichen in Ihrem Domain Namen ist verboten, weil eine solche Benutzung dazu führen kann, Kunden irrezuführen. Jede andere Art der Nutzung ausserhalb des Umfangs der Markenzeichen Richtlinie ist nicht erlaubt, ohne ausdrückliche schriftliche Zustimmung von Offensive Security. © Offensive Security 2013 Page: 189 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Sie dürfen T-Shirts, Desktop Hintergründe oder andere Merchandise Artikel, mit Offensive Security Zeichen darauf, nur für sich selber und Ihre Freunde herstellen. Von Ihren Freunden dürfen Sie allerdings hierfür keinerlei Art von Gegenwert verlangen. Sie können die Markenzeichen auf kein von Ihnen produziertes kommerzielles Produkt aufbringen, ohne vorher hierfür eine schriftliche Erlaubnis von uns bekommen zu haben. Kontakt Wenn Sie irgendwelche Fragen oder Anmerkungen haben oder den Missbrauch von Offensive Security Markenzeichen melden möchten, bitte kontaktieren Sie uns. © Offensive Security 2013 Page: 190 / 191 Official Kali Linux Documentation This PDF has been autogenerated on docs.kali.org - Dec 8, 2013 Kali Linux Open Source Richtlinie Kali Linux ist eine Linux Distribution, die tausende von freien Softwarepaketen in Ihrer main Sektion vereint. Als ein Debian Derivat, hält die Software die Debian Free Software Guidelines ein. Als eine Ausnahme von der obigen Regel, enthält die non-free Sektion zahlreiche Tools, die nicht Open Source sind, aber die Redistribution durch Offensive Security mittels Standardlizenzen oder spezifischer Lizenzvereinbarungen mit den genannten Herstellern, erlaubt ist. Wenn Sie ein Kali Derivat erstellen möchten, sollten Sie die Lizenz jedes einzelnen Kali-spezifischen non-free Pakets in unserer Distribution überprüfen (nonfree Pakete die von Debian importiert sind, sind sicher bzgl. Redistribution). Mehr bedeutend ist, dass alle spezifischen Entwicklungen, die Kali für seine Infrastruktur oder zur Integration der zur Verfügung stehenden Software vorgenommen hat, unter der GNU GPL stehen. Wenn Sie mehr Informationen über die Lizenzen von jedem Stück Software wollen, können Sie entweder die debian/copyright in den Quellcode Paketen überprüfen oder /usr/share/doc/package/copyright für die Pakete, die Sie bereits installiert haben. © Offensive Security 2013 Powered by TCPDF (www.tcpdf.org) Page: 191 / 191