Kali Linux Official Documentation

Transcription

Kali Linux Official Documentation
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
00. Einführung in Kali Linux
Kali Linux Standard Passwörter
Kali Linux Standard root Passwort ist toor
Standard root Passwort
Während der Installation erlaubt Kali Linux den Benutzern ein Passwort für den root Benutzer zu konfigurieren.
Allerdings sollten Sie sich dazu entscheiden, dass Live Abbild, i386, amd64, VMWare oder ARM Abbild zu
starten, dann sind diese mit dem Standard root Passwort – “toor“, ohne Anführungszeichen, konfiguriert.
© Offensive Security 2013
Page: 1 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Sollte ich Kali Linux benutzen?
Unterschiede zwischen Kali Linux und Debian
Kali Linux ist verzahnt mit Profesionellem Penetration Testing und Security Auditing. Somit wurden verschiedene
Änderungen in Kali Linux implementiert, die diese Anforderungen widerspiegeln:
1. Einzelner Benutzer, Root Zugriff per Design: Bedingt durch die Art von Security Audits, ist Kali
Linux ausgelegt zur Benutzung in einem “einzelnen, Root Benutzer” Szenario.
2. Netzwerk Dienste sind standardmäßig ausgeschaltet: Kali Linux enthält sysvinit hooks, die
Netzwerk Services ausschalten per Standardeinstellung. Diese hooks erlauben es uns, verschiedene
Services in Kali Linux zu installieren und gleichzeitig sicherzustellen, dass unsere Distribution
standardmäßig sicher bleibt, egal welche Pakete installiert sind. Zusätzliche Services, wie Bluetooth,
sind standardmäßig auch auf der “schwarzen Liste” (blacklisted).
3. Angepasster Linux Kernel: Kali Linux benutzt einen upstream Kernel, der für Wireless Injection
gepatcht wurde.
Ist Kali Linux das Richtige für dich?
Als Distributions Entwickler werden Sie wahrscheinlich erwarten uns daran zu erinnern, dass jeder Kali Linux
nutzt. Fakt ist jedoch, dass Kali eine Linux Distribution speziell zur Verzahnung von Professionellem Penetration
Testing und Security Audting ist und ist damit NICHT eine empfohlene Distribution für diejenigen, die nicht
vertraut sind im Umgang mit Linux.
Darüberhinaus kann falsche Anwendung von Security Tools in ihrem Netzwerk, vor allem ohne Erlaubnis,
irreparablen Schaden mit erheblichen Folgen anrichten.
Wenn Sie nach einer Linux Distribution Ausschau halten, um die Grundlagen von Linux zu lernen und einen
guten Startpunkt hierzu suchen, ist Kali Linux nicht die ideale Distribution für Sie. Sie beginnen dann
besser mit Ubuntu oder Debian.
© Offensive Security 2013
Page: 2 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Was ist Kali Linux?
Kali Linux Eigenschaften
Kali Linux ist eine fortschrittliche Penetration Testing und Security Auditing Linux Distribution.
Kali ist eine komplette Erneuerung von BackTrack Linux und angelehnt an Debian Entwicklungsstandards. Alles
wurde neu geschaffen – neue Infrastruktur, alle Tools wurden überarbeitet und paketiert und wir benutzen ein
Git für unsere VCS.
Mehr als 300 Penetration Test Tools: Nach Überprüfung jedes Tools aus BackTrack haben wir eine
große Anzahl von Tools eleminiert, welche entweder nicht funktioniert haben oder haben andere Tools
verfügbar gemacht, welche ähnliche Funktionalitäten bereitstellen.
Kostenlos und immer verfügbar: Kali Linux, ist wie sein Vorgänger komplett kostenlos und immer
verfügbar. Sie werden niemals etwas für Kali Linux bezahlen müssen.
Open Source Git Baum: Wir sind große Befürworter von Open Source Software und unser
Entwicklungsbaum ist verfügbar für jeden zum einsehen und alle Quellen sind für diejenigen verfügbar,
die Pakete optimieren und neubauen möchten.
FHS kompliant: Kali wurde entwickelt, um auf dem Filesystem Hierarchy Standard aufzubauen, was es
allen Linux Usern erlaubt, einfach Binaries zu finden, Supported Files, Bibliotheken, etc.
Enormer Wireless Geräte Support: Wir haben Kali Linux entwickelt, um so viele Wireless Geräte wie
möglich zu unterstützen, was es Kali erlaubt, auf einer großen Anzahl von Hardware zu laufen und Kali
kompatibel mit unzähligen USB und anderen Wireless Geräten macht.
Angepasster Kernel für Injection: Als Penetration Tester muss das Entwicklungsteam oft Wireless
Prüfungen durchführen, weshalb unser Kernel die aktuellsten Injection Patches enthält.
Sichere Entwicklungsumgebung: Das Kali Linux Team besteht aus einer kleinen Gruppe von
vertrauenswürdigen Personen. Nur diese können Pakete einstellen und mit den entsprechenden
Repositories über verschiedene Sicherheitsprotokole interagieren.
GPG signierte Pakete und Repositories: Alle Kali Pakete werden individuell durch den Entwickler
signiert, wenn das Paket erstellt und verabschiedet wird. Anschließend werden die Pakete im Repository
ebenfalls signiert.
Verschiedene Sprachen: Obwohl Pentesting Tools dazu tendieren in English geschrieben zu sein,
haben wir in Kali Linux eine echte multilinguale Unterstützung sichergestellt. Diese erlaubt dem User,
Kali und die Tools, die er für seinen Job benötigt, in seiner Muttersprache zu benutzen.
Komplett
anpassbar:
Designentscheidungen
Wir
sind
uns
übereinstimmt.
vollkommen
Daher
haben
bewusst,
wir
es
dass
nicht
so
einfach
jeder
wie
mit
unseren
möglich
für
experimentierfreudige Benutzer gemacht, um Kali Linux anzupassen an persönliche Vorlieben bis runter
auf Kernelebene.
ARMEL und ARMHF Unterstützung: Seit ARM-basierte Systeme mehr und mehr verbreitet und
kostengünstiger werden, wissen wir, dass Kali’s ARM Unterstützung so stabil sein sollte, wie irgend
möglich. Hieraus resultieren Arbeitsinstallation für beide ARMEL und ARMHF Systeme. Kali Linux hat
© Offensive Security 2013
Page: 3 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
integrierte ARM Repositories in der Main Distribution, so dass Tools für ARM in Verbindung mit der
restlichen Distribution aktualisiert werden. Kali ist aktuell verfügbar für die nachfolgenden ARM Geräte:
rk3306 mk/ss808
Raspberry Pi
ODROID U2/X2
Samsung Chromebook
EfikaMX
Beaglebone Black
CuBox
Galaxy Note 10.1
Kali ist speziell zugeschnitten auf Penetration Testing. Daher setzt die Dokumentation auf diesen Seiten Wissen
im Umgang mit dem Linux Betriebssystem voraus.
© Offensive Security 2013
Page: 4 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
01. Herunterladen von Kali Linux
Live Erstellung eines angepassten Kali ISOs
Erstellung Ihres eigenen Kali ISO – Einführung
Die Erstellung eines angepassten Kali ISO ist einfach, spaßig und einträglich. Sie können virtuell jeden Aspekt
Ihres angepassten Kali ISO durch Nutzung des live-build Skripts konfigurieren. Dieses Skript erlaubt es einem,
sehr
einfach
Live
System
Abbilder
durch
Bereitstellung
eines
Frameworks
zu
erstellen,
welches
Konfigurationseinstellungen nutzt, um automatisch und angepasst alle Aspekte der Erstellung eines Abbildes
abzudecken. Wir haben dieses Skript angepasst und benutzen es, für die offiziellen Kali ISO Releases.
Voraussetzungen
Idealerweie sollten Sie Ihr angepasstes Kali ISO aus einer “pre-existing” Kali Umgebung heraus erstellen.
Allerdings wenn das für Sie nicht der Fall sein sollte, stellen Sie sicher, dass sie die aktuelleste Version des livebuild Skripts nutzen (zu finden im 3.x Zweig welcher Debian wheezy abdeckt).
Bereit machen
Zuerst müssen wir die Kali ISO Erstellungsumgebung mit den nachfolgenden Kommandos vorbereiten:
apt-get install git live-build cdebootstrap kali-archive-keyring
git clone git://git.kali.org/live-build-config.git
cd live-build-config
lb config
Konfiguration des Kali ISOs (Optional)
Durch das config Verzeichnis, unterstützt Ihr ISO signifikante Anpassungsoptionen zum erstellen, die alle sehr
gut dokumentiert sind auf der Debian live build 3.x Seite. Für die ungeduldigen allerdings sind die
nachfolgenden Konfigurationsdateien von besonderem Interesse:
config/package-lists/kali.list.chroot – enthält eine Liste von zur Installation anstehenden Paketen in Ihrem
Kali ISO. Sie können spezifische Pakete, die installiert werden sollen auswählen und andere abwählen. Das ist
auch der Platz, wo Sie Ihre Kali Desktop Umgebung ändern können (KDE, Gnome, XFCE, LXDE, etc).
© Offensive Security 2013
Page: 5 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Hooks/ – Das Hooks Verzeichnis erlaubt es uns, Skripte in verschiedenen Stufen der Kali ISO Live Erstellung
einzubinden. Für mehr Informationen über hooks, schauen Sie sich das live build manual an. Als ein Beispiel
hierzu, Kali fügt auf diese Art sein Forensik Menü hinzu:
$ cat config/hooks/forensic-menu.binary
#!/bin/sh
cat >>binary/isolinux/live.cfg <<END
label live-forensic
menu label ^Live (forensic mode)
linux /live/vmlinuz
initrd /live/initrd.img
append boot=live noconfig username=root hostname=kali noswap noautomount
END
Erstellung des ISOs
Bevor Sie Ihr ISO erstellen, können Sie die benötigte Architektur durch Auswahl von amd64 oder i386
spezifizieren. Bitte beachten Sie, dass “lb build” Root Privilegien benötigt. Wenn Sie keine Architektur
spezifizieren, wird live build das ISO mit der Architektur der Host Maschine erstellen.
Wenn Sie ein 64 bit ISO auf einem 32 bit Kali System erstellen wollen, stellen Sie sicher, dass Sie den “multi
archi support” aktiviert haben:
dpkg --add-architecture amd64
apt-get update
Konfiguration von live-build zur Erstellung eines 64 bit oder 32 bit ISOs:
© Offensive Security 2013
Page: 6 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
lb config --architecture amd64 # for 64 bit
# ...or...
lb config --architecture i386 # for 32 bit
lb build
Das letzte Kommando wird eine Zeit lang dauern, da es alle benötigte Pakete zur Erstellung des ISOs
herunterlädt. Das ist jetzt eine guter Zeitpunkt für einen Kaffee.
Erstellung von Kali Linux für die ältere i386 Architektur
Das Kali Linux i386 hat PAE aktiviert. Wenn Sie einen Standard Kernel für ältere Hardware benötigen, müssen
Sie ein Kali Linux ISO umbauen. Der Umbauprozess ist fast der selbe wie oben, mit Ausnahme der Änderung des
686-pae Parameters in 486 in der auto/config:
apt-get install git live-build cdebootstrap kali-archive-keyring
git clone git://git.kali.org/live-build-config.git
cd live-build-config
sed -i 's/686-pae/486/g' auto/config
lb clean
lb config --architecture i386
lb build
Beschleunigen von zukünftigen Erstellungen
Wenn Sie planen, angepasste ISOs öfters zu erstellen, möchten Sie vielleicht Kali Pakete lokal für zukünftige
Erstellungen cachen. Das erfolgt einfach durch die Installation von apt-cacher-ng und Konfiguration der
http_proxy Umgebungsvariablen vor jedem Erstellungsvorgang.
apt-get install apt-cacher-ng
/etc/init.d/apt-cacher-ng start
© Offensive Security 2013
Page: 7 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
export http_proxy=http://localhost:3142/
.... # setup and configure your live build
lb build
© Offensive Security 2013
Page: 8 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Herunterladen der offiziellen Kali Abbilder
Warnung! Stellen Sie immer sicher, dass Sie Kali Linux nur von den offiziellen Quellen herunterladen und
dies mittels der SHA1 Prüfsumme verifizieren. Es wäre für eine heimtückische Entity ein einfaches eine Kali
Installation zu modifizieren, böswilligen Code einzufügen und diesen inoffiziell zu hosten.
Offizielle Kali Linux Abbilder
ISO Dateien
Kali Linux ist verfügbar als startfähige ISO im 32-bit und 64-bit Format.
Herunterladen von Kali ISOs
VMware Abbilder
Kali ist verfügbar als vorgefertigte virtuelle VMware Maschine mit den bereits vorinstallierten VMware Tools. Das
VMware Abbild ist verfügbar im 32-bit PAE Format.
Herunterladen des Kali VMware Abbilds
ARM Abbilder
Aufgrund der Natur der ARM Architektur ist es nicht möglich, nur ein einzelnes Abbild zu haben, was auf allen
ARM Geräten funktioniert. Wir haben Kali Linux ARM Abbilder verfügbar für die folgenden Geräte:
rk3306 mk/ss808
Raspberry Pi
ODROID-U2/X2
MK802/MK802 II
Samsung Chromebook
Verifizierung der SHA1 Prüfsumme der heruntergeladenen Abbilder
Wenn Sie ein Abbild herunterladen stellen Sie sicher, dass Sie auch die SHA1SUMS und SHA1SUMS.gpg
Dateien herunterladen, die direkt neben dem heruntergeladenen Abbild zu finden sind (das heißt im selben
Verzeichnis auf dem Server).
© Offensive Security 2013
Page: 9 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Sicherstellung der Herkunftsquelle der SHA1SUMS Datei
Bevor Sie die Prüfsumme des Abbildes verifizieren müssen Sie sicherstellen, dass die SHA1SUMS Datei auch
die von Kali generierte Datei ist. Das ist der Grund, warum diese Datei mit dem offiziellen Kali Schlüssel
unterschrieben ist und mit einer unabhängigen Signatur in der SHA1SUMS.gpg. Kali’s offizieller Schlüssel kann
auf zwei Arten heruntergeladen werden:
$ wget -q -O - http://archive.kali.org/archive-key.asc | gpg --import
# oder
$ gpg --keyserver subkeys.pgp.net --recv-key 44C6513A8E4FB3D30875F758ED444FF07D8D0BF6
Wenn Sie die SHA1SUMS und SHA1SUMS.gpg heruntergeladen haben, können Sie die Signatur wie folgt
verifizieren:
$ gpg --verify SHA1SUMS.gpg SHA1SUMS
gpg: Signature made Thu Mar 7 21:26:40 2013 CET using RSA key ID 7D8D0BF6
gpg: Good signature from "Kali Linux Repository <[email protected]>"
Wenn Sie keine “Good signature” Nachricht erhalten oder die Schlüssel ID nicht passt, dann sollten Sie hier
den Vorgang abbrechen und überprüfen, ob Sie das Abbild von einem legitimierten Kali Spiegel heruntergeladen
haben. Wenn die SHA1SUMS Datei nicht von Kali zur Verfügung gestellt wird, dann können Sie das
heruntergeladene Abbild mittels der erforderlichen Prüfsumme verifizieren. Sie können entweder die Prüfsumme
erzeugen und einen manuellen Vergleich mit der Prüfsumme in der SHA1SUMS durchführen oder ein Tool
benutzen das weiß, wie eine solche Prüfsumme zu verifizieren ist. TODO: Erläutern, wie GPG unter OS X
und Windows zu benutzen ist. Siehe hierzu https://www.torproject.org/docs/verifyingsignatures.html.en zur Inspiration.
Verifizierung der SHA1 Prüfsumme unter Linux
Mit einem manuellen Vergleich:
$ sha1sum kali-linux-1.0-i386.iso
796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso
$ grep kali-linux-1.0-i386.iso SHA1SUMS
© Offensive Security 2013
Page: 10 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso
Durch Nutzung von sha1sum -c:
grep kali-linux-1.0-i386.iso SHA1SUMS | sha1sum -c
kali-linux-1.0-i386.iso: OK
Verifizierung der SHA1 Prüfsumme unter OS X
Mit einem manuellen Vergleich:
$ shasum kali-linux-1.0-i386.iso
796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso
$ grep kali-linux-1.0-i386.iso SHA1SUMS
796e32f51d1bf51e838499c326c71a1c952cc052 kali-linux-1.0-i386.iso
Verifizierung der SHA1 Prüfsumme unter Windows
Windows hat nicht die natürliche Eigenschaft SHA1 Prüfsummen zu berechnen. Daher werden Sie ein Utility
brauchen wie den Microsoft File Checksum Integrity Verifier/Hashtab um Ihren Download zu verifizieren.
© Offensive Security 2013
Page: 11 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
02. Erstellung von angepassten Kali Abbildern
Erstellung eines aktualisierten Kali ISOs
Kali Linux erlaubt es Ihnen, aktualisierte ISOs mittels des Debian live-build Skripts on-the-fly zu erstellen. Der
einfachste Weg diese Abbilder zu erstellen ist von einer Kali Linux Umgebung aus wie nachfolgend gezeigt.
Sie werden zuerst die live-build und cdebootstrap Pakete installieren müssen:
apt-get install git live-build cdebootstrap
Als nächsten klonen wir das Kali cdimage Git Repository wie folgt:
git clone git://git.kali.org/live-build-config.git
Jetzt können wir das live Verzeichnis unter cdimage.kali.org ändern und unser ISO erstellen.
cd live-build-config
lb clean --purge
lb config
lb build
Das Live-Erstellungs-Skript erlaubt uns die komplette Anpassung des Kali Linux Abbildes. Für
weitere Information über das Kali Live-Erstellungs-Skript, schauen Sie sich unsere Kali
Anpassungsseite an.
© Offensive Security 2013
Page: 12 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 13 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Anpassen des Kali Desktops
Änderung der Kali Desktop Umgebung
Obwohl Kali Linux Gnome als Standard Desktop Umgebung nutzt, würdigen wir, dass nicht alle Benutzer den
Wunsch haben, Gnome zu benutzen und daher haben wir es einfach gemacht, auf den Window Manager Ihrer
Wahl zu wechseln. Um Ihr eigenes Kali ISO Abbild mit einer angepassten Desktop Umgebung zu bauen,
beginnen Sie mit Live Anleitung zur Erstellung eines angepassten Kali ISO. Bevor Sie Ihr ISO erstellen, editieren
Sie den letzten Abschnitt von config/package-lists/kali.list.chroot, um die Einträge bezüglich Ihrer
gewählten Desktop Umgebung aufzunehmen. Der Abschnitt beginnt mit diesem Kommentar:
# Graphical desktops depending on the architecture
#
# You can replace all the remaining lines with a list of the
# packages required to install your preferred graphical desktop
# or you can just comment everything except the packages of your
# preferred desktop.
KDE
Gnome
LXDE
XFCE
I3WM
MATE
kali-defaults
kali-root-login
desktop-base
kde-plasma-desktop
© Offensive Security 2013
Page: 14 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
gnome-core
kali-defaults
kali-root-login
desktop-base
kali-defaults
kali-root-login
desktop-base
lxde
kali-defaults
kali-root-login
desktop-base
xfce4
xfce4-places-plugin
# cheers to 0xerror
xorg
dmenu
conky
i3
© Offensive Security 2013
Page: 15 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Der “MATE” Desktop ist nicht standardmäßig in unseren Repositories enthalten und benötigt ein paar wenige
Schritte, um diesen in die Kali Erstellung einzubinden.
echo "deb http://repo.mate-desktop.org/debian wheezy main" >> /etc/apt/sources.list
apt-get update
apt-get install mate-archive-keyring
# apt-get install git live-build cdebootstrap
# git clone git://git.kali.org/live-build-config.git
cd live-build-config
mkdir config/archives
echo "deb http://repo.mate-desktop.org/debian wheezy main" > config/archives/mate.list.binary
echo "deb http://repo.mate-desktop.org/debian wheezy main" > config/archives/mate.list.chroot
cp /usr/share/keyrings/mate-archive-keyring.gpg config/archives/mate.key.binary
cp /usr/share/keyrings/mate-archive-keyring.gpg config/archives/mate.key.chroot
echo "sleep 20" >> config/hooks/z_sleep.chroot
# fügen Sie Mate Desktop zur Paketliste hinzu:
nano config/package-lists/kali.list.chroot
# nach dem Editieren sollte es so aussehen wie nachfolgend:
xorg
mate-archive-keyring
mate-core
mate-desktop-environment
© Offensive Security 2013
Page: 16 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 17 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
03. Installation von Kali Linux
Fehlersuche bei einer Kali Installation
Kali Linux Installationsfehler
Es gibt viele Gründe, warum eine Kali Linux Installation fehlschlagen kann. Das kann an einem Fehler wie einem
korrupten oder unvollständigen ISO Download liegen, nicht genug Festplattenplatz auf dem Zielrechner, und
vielem mehr. Der nachfolgende Artikel gibt Ihnen Hilfestellungen auf was Sie achten können, wenn Ihre Kali
Linux Installation fehlschlägt. Nachfolgend finden Sie ein Beispiel für den gefürchteten “Red Screen” der
anzeigt, dass ein Problem während der Installation aufgetreten ist.
© Offensive Security 2013
Page: 18 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 19 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Durch drücken des continue Buttons sollten Sie in das Debian Installer Hauptmenü gelangen. Im
Hauptmenü wählen Sie dann den Eintrag “save debug logs” aus.
© Offensive Security 2013
Page: 20 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 21 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Innerhalb der Debug Protokolle werden Ihnen jetzt verschiedene Arten der Übertragung der Protokolldateien der
fehlgeschlagenen Installation angezeigt. Der oftmals bequemste Weg ist normalerweise das Starten des
Webservers auf dem Rechner mit der fehlgeschlagenen Installation.
Wenn Sie diese Option auswählen, wird ein Webserver gestartet über den Sie in der Lage sind, die
verschiedenen Protokolldateien anzusehen oder herunterzuladen.
Schauen Sie die Protokolldateien nach allen Unregelmäßigkeiten durch und nach jeder Fehlermeldung die
danach aussieht, dass Sie der Grund für die fehlgeschlagene Installation sein könnte. In unserem Beispiel hat
der Zielrechner nicht genügend Festplattenplatz (“no space left on device” ) um Kali Linux zu installieren, wie
am Ende der syslinux Protokolldatei zu sehen ist.
© Offensive Security 2013
Page: 22 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Aug 19 23:45:05 base-installer: error: The tar process copying the live system failed (only 152937 out of
286496 files have been copied, last file was ).
Aug 19 23:45:05 main-menu[927]: (process:7553): tar: write error: No space left on device
Aug 19 23:45:05 main-menu[927]: WARNING **: Configuring 'live-installer' failed with error code 1
Aug 19 23:45:05 main-menu[927]: WARNING **: Menu item 'live-installer' failed.
Aug 19 23:50:23 main-menu[927]: INFO: Modifying debconf priority limit from 'high' to 'medium'
Aug 19 23:50:23 debconf: Setting debconf/priority to medium
Aug 19 23:56:49 main-menu[927]: INFO: Menu item 'save-logs' selected
© Offensive Security 2013
Page: 23 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Dual Boot Kali mit Windows
Kali Linux Dual Boot mit Windows
Die Installation von Kali neben Windows kann sehr nützlich sein. Allerdings ist Vorsicht während dem Setup
Prozess geboten. Zuerst stellen Sie sicher, dass Sie alle wichtigen Daten auf Ihrer Windows Installation mittels
eines Backups gesichert haben. Da Sie Ihre Festplatte modifizieren, werden Sie dieses Backup auf einem
externen Speichermedium speichern müssen. Wenn Sie das Backup abgeschlossen haben, empfehlen wir Ihnen,
sich die Kali Linux Festplatten Installation durchzulesen, die den normalen Ablauf einer einfachen Kali
Installation erläutert.
In unserem Beispiel werden wir Kali Linux neben einem Windows 7 installieren, wobei das Windows aktuell
100% des gesamten zur Verfügung stehenden Festplattenplatzes einnimmt. Wir beginnen mit der Änderung der
Größe der Windows Partition, damit diese weniger Platz einnimmt und fahren dann fort mit der Installation von
Kali Linux, in unserer neu erstellen leeren Partition.
Herunterladen von Kali Linux und entweder die ISO Datei auf DVD brennen oder Vorbereitung eines USB Sticks
mit Kali Linux Live als Installationsmedium. Wenn kein DVD Laufwerk oder USB Port auf Ihrem Computer
vorhanden ist, schauen Sie sich die Kali Linux Netzwerk Installation an. Stellen Sie sicher, dass Sie folgendes
haben:
Minimum 8 GB freier Festplattenplatz für Windows
CD-DVD / USB Boot Support
Vorbereitung der Installation
1. Herunterladen von Kali Linux.
2. Brennen des Kali Linux ISOs auf DVD oder kopieren von Kali Linux Live auf USB.
3. Sicherstellen, dass im Bios ihres Computers das Starten von CD / USB aktiviert ist.
Dual Boot Installations Prozedur
1. Um Ihre Installation zu starten, booten Sie mit Ihrem ausgewählten Installationsmedium. Sie sollten mit
dem Kali Boot Screen begrüßt werden. Wählen Sie Live aus und Sie sollten mit dem Kali Linux Standard
Desktop starten.
2. Jetzt führen Sie das Programm gparted aus. Wir werden gparted dazu benutzen, um die existierende
Windows Partition zu verkleinern und uns genug Platz zu geben, um Kali Linux zu installieren.
© Offensive Security 2013
Page: 24 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
3. Wählen Sie Ihre Windows Partition aus. Abhängig von Ihrem System, ist es normalerweise die zweite,
größere Partition. In unserem Beispiel gibt es zwei Partitionen; die Erste ist die System Recovery
Partition und Windows ist aktuell installiert unter /dev/sda2. Verkleinern Sie Ihre Windows Partition und
lassen Sie genug Platz (8GB Minimum) für die Kali Installation.
© Offensive Security 2013
Page: 25 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
4. Wenn Sie Ihre Windows Partition in der Größe angepasst haben, stellen Sie sicher, dass Sie “Apply All
Operations” auf die Festplatte anwenden. Beenden Sie gparted und starten Sie neu.
© Offensive Security 2013
Page: 26 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Installations Prozedur
1. Die Installationsprozedur von diesem Punkt an ist ähnlich zu der Kali Linux Festplatten Installation, bis
zum Punkt der Partitionierung, wo Sie “Guided – use the largest continuous free space” auswählen
müssen, welchen Sie vorher mit gparted erstellt haben.
© Offensive Security 2013
Page: 27 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
2. Wenn die Installation abgeschlossen ist, starten Sie neu. Sie sollten jetzt mit dem GRUB Boot Menu
begrüßt werden, was es Ihnen erlauben sollte, entweder Kali oder Windows zu starten.
© Offensive Security 2013
Page: 28 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Post Installation
Jetzt, wo Sie Ihre Kali Linux Installation abgeschlossen haben, ist es Zeit, Ihr System individuell anzupassen. Der
Bereich Kali Allgemeine Benutzung stellt hierzu weiterführende Informationen bereit. Darüberhinaus finden Sie
Tips, wie Sie das meiste aus Ihrem Kali Linux herausholen, in unserem Benutzer Forum.
© Offensive Security 2013
Page: 29 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux verschlüsselte Festplatten Installation
Zuweilen hat man sensible Daten, die man gerne durch eine vollständige Festplattenverschlüsselung schützen
möchte. Mit dem Kali Installer kann man eine LVM verschlüsselte Installation entweder auf Festplatte oder USB
Stick anstoßen. Der Installationsprozess ist ähnlich zur “normalen Kali Linux Installation”, mit Ausnahme der
Auswahl einer verschlüsselten LVM Partition während dem Installationsprozess.
Anforderungen zur verschlüsselten Kali Linux Installation
Die Installation von Kali Linux auf Ihrem Computer ist ein einfacher Vorgang. Zuerst brauchen Sie hierzu die
passende Computer Hardware. Die minimalen Hardwareanforderungen sind nachfolgend aufgelistet, jedoch
wird bessere Hardware natürlich bessere Performance liefern. Die i386 Abbilder haben standardmäßig einen
PAE Kernel, so dass diese auch auf Systemen mit mehr als 4 GB RAM laufen. Herunterladen von Kali Linux und
entweder die ISO Datei auf DVD brennen oder
Vorbereitung eines USB Sticks mit Kali Linux Live als
Installationsmedium.
Installations Voraussetzungen
Minimum 8 GB Festplatten Speicherplatz für die Kali Linux Installation.
Für i386 und amd64 Architekturen mindestens 512MB RAM.
CD-DVD Laufwerk / USB Boot Unterstützung
Vorbereitung der Installation
1. Herunterladen von Kali Linux.
2. Brennen der Kali Linux ISO Datei auf DVD oder Abbild Kali Linux Live für USB.
3. Sicherstellen, dass im Bios ihres Computers starten von CD / USB aktiviert ist.
Kali Linux Installations Prozedur
1. Um die Installation zu beginnen, starten Sie mit dem von Ihnen gewählten Installationsmedium. Sie
sollten dann mit dem Kali Startbildschirm begrüßt werden. Wählen Sie zwischen Grafischer- oder
Textinstallation aus. Im vorliegenden Beispiel wählen wir die grafische Installation.
© Offensive Security 2013
Page: 30 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
2. Wählen Sie ihre bevorzugte Sprache und Ländereinstellung aus. Sie werden dann aufgefordert, ihre
Tastatur mit der korrekten Tastenbelegung zu konfigurieren.
© Offensive Security 2013
Page: 31 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
3. Das Installationsprogramm wird das Abbild dann auf Ihre Festplatte kopieren, ihre
Netzwerkschnittstellen untersuchen und Sie dann auffordern, einen Hostnamen für Ihr System
einzugeben. Im vorliegenden Beispiel haben wir “Kali” als Hostname eingegeben.
© Offensive Security 2013
Page: 32 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
4. Geben Sie ein starkes Passwort für den Root Account ein.
© Offensive Security 2013
Page: 33 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
5. Wählen Sie anschließend ihre Zeitzone aus.
© Offensive Security 2013
Page: 34 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
6. Das Installationsprogramm wird nun Ihre Laufwerke prüfen und Ihnen 4 Möglichkeiten anbieten. Für eine
verschlüsselte LVM Installation wählen Sie die “Guided – use entire disk and set up encrypted
LVM” Option, wie nachfolgend gezeigt.
© Offensive Security 2013
Page: 35 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
7. Wählen Sie das Ziellaufwerk aus, auf dem Kali Linux installiert werden soll. Im vorliegenden Fall wählen
wir ein USB Laufwerk als Ziel aus. Wir werden das USB Laufwerk benutzen, um unsere verschlüsselte
Kali Linux Instanz zu starten.
© Offensive Security 2013
Page: 36 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
8. Bestätigen Sie Ihr Partitionsschema und fahren Sie mit der Installation fort.
© Offensive Security 2013
Page: 37 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
9. Als nächstes werden Sie nach einem verschlüsselten Passswort gefragt. Sie müssen sich das Passwort
merken, denn Sie müssen es jedes mal eingeben, wenn Sie die verschlüsselte Instanz von Kali Linux
starten.
© Offensive Security 2013
Page: 38 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
10. Konfiguration der Netzwerk Spiegel. Kali benutzt ein zentrales Repository zum verteilen der
Applikationen. Sie werden ggf. hierzu alle notwendigen Proxy Informationen eingeben müssen.
HINWEIS! Wenn Sie hier “NO = NEIN” auswählen, werden Sie NICHT in der Lage sein, Pakete vom
Kali Repository zu installieren.
© Offensive Security 2013
Page: 39 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
11. Als nächstes installieren Sie GRUB.
© Offensive Security 2013
Page: 40 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
12. Zum Schluß klicken Sie auf Continue, um die neue Kali Installation neu zu starten. Wenn Sie USB
Laufwerk als Ziellaufwerk angegeben haben, stellen Sie sicher, dass das Starten von USB Laufwerken in
Ihrem BIOS aktiviert ist. Sie werden nach dem vorher gesetzten verschlüsselten Passwort bei jedem
Start gefragt.
© Offensive Security 2013
Page: 41 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Post Installation
Jetzt, wo Sie Ihre Kali Linux Installation abgeschlossen haben, ist es Zeit, Ihr System individuell anzupassen. Der
Bereich Kali Allgemeine Benutzung stellt hierzu weiterführende Informationen bereit. Darüberhinaus finden Sie
Tips, wie Sie das meiste aus Ihrem Kali Linux herausholen, in unserem Benutzer Forum.
© Offensive Security 2013
Page: 42 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Live USB Installation
Das starten und installieren von Kali von einem USB Stick ist unsere favorisierte und schnellste Methode. Um
das zu tun, müssen wir erst das Kali ISO Abbild auf einem USB Laufwerk erstellen. Wenn Sie Ihren Kali Linux USB
Stick nicht nur alleine für Kali nutzen, sondern zusätzlich Ihre Daten dauerhaft speichern möchten, lesen Sie
bitte vorher das gesamte Dokument, bevor Sie mit der Erstellung des Abbildes fortfahren.
Vorbereitung für die USB Kopie
1. Herunterladen von Kali Linux.
2. Wenn Sie Windows benutzen, laden Sie den Win32 Disk Imager herunter.
3. Für ein *nix Betriebssystem ist keine spezielle Software notwendig.
4. Ein USB Stick (mit mindestens 2GB Kapazität).
Kali Linux Live USB Installationsmethode
Abbilden von Kali auf einer Windows Maschine
1. Stecken Sie Ihren USB Stick in einen Windows USB Port und starten Sie die Win32 Disk Imager Software.
2. Wählen Sie die Kali Linux ISO Datei aus und stellen Sie sicher, dass das ausgewählte USB Laufwerk
korrekt ist.
© Offensive Security 2013
Page: 43 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
3. Wenn das Abbild erfolgreich geschrieben worden ist, trennen Sie das USB Laufwerk sicher vom Rechner.
Sie können das USB Laufwerk jetzt für das Starten von Kali Linux benutzen.
Abbilden von Kali auf einer Linux Maschine
Die Erstellung eines bootfähigen Kali Linux USB Sticks in einer Linux Umgebung ist einfach. Wenn Sie Ihre Kali
ISO Datei heruntergeladen haben, können Sie dd benutzen, um es wie folgt auf Ihren USB Stick zu kopieren:
WARNUNG. Auch wenn der Prozess zur Installation von Kali auf einem USB Stick sehr einfach ist, können
Sie trotz allem sehr einfach und schnell beliebige Partitionen mit dd zerstören, wenn Sie nicht genau
wissen, was sie tun. Seien Sie daher gewarnt.
1. Verbinden Sie Ihr USB Laufwerk mit dem USB Port Ihres Linux Computers.
2. Überprüfen Sie den Laufwerkspfad zu Ihrem USB Speichermedium mit dmesg.
3. Fahren Sie (vorsichtig) mit der Abbildung der Kali ISO Datei auf Ihrem USB Laufwerk fort:
dd if=kali.iso of=/dev/sdb bs=512k
© Offensive Security 2013
Page: 44 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Das war’s, wirklich! Sie können jetzt mit Ihrem USB Laufwerk in Ihre neue Kali Live / Installer Umgebung starten.
Kali Live USB dauerhaft hinzufügen
Dauerhaftes hinzufügen zu Ihrem Kali Linux, d.h. die Fähigkeit, Dateien und Änderungen dauerhaft zu
speichern, kann in verschiedenen Situationen sehr nützlich sein. Um Ihr Kali Linux dauerhaft nutzbar zu
machen, führen Sie die nachfolgenden Schritte durch. Im vorliegenden Beispiel gehen wir davon aus,
dass unser USB Laufwerk “/dev/sdb” ist . Wenn Sie Kali Linux dauerhaft nutzen möchten, benötigen Sie ein
größeres USB Laufwerk, als wir in den Mindestanforderungen oben genannt haben!
1. Abbilden des Kali Linux ISO auf Ihren USB Stick mittels dd, wie oben in der “Linux Methode”
beschrieben.
2. Erstellen und formatieren Sie eine zusätzliche Partition auf Ihrem USB Stick. In unserem Beispiel
benutzen wir hierzu gparted:
gparted /dev/sdb
3. Ihr aktuelles Partionierungsschema sollte so ähnlich aussehen, wie das nachfolgende:
© Offensive Security 2013
Page: 45 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
4. Fahren Sie fort mit dem Formatieren der neuen Partition, die Sie für den dauerhaften Einsatz nutzen
möchten. In unserem Beispiel nutzen wir den kompletten zur Verfügung stehenden restlichen Platz.
Stellen Sie sicher, dass Sie Ihr dauerhaftes Laufwerk auch entsprechenden mit einem Namen versehen
(bspw. persistence) und zum formatieren das ext4 Dateisystem benutzen.
© Offensive Security 2013
Page: 46 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
5. Wenn der Vorgang abgeschlossen ist, mounten Sie Ihre dauerhafte USB Partition mit den nachfolgenden
Kommandos:
mkdir /mnt/usb
mount /dev/sdb2 /mnt/usb
echo "/ union" >> /mnt/usb/persistence.conf
umount /mnt/usb
6. Schließen Sie den USB Stick an den Computer an, von dem Sie booten möchten. Stellen Sie sicher, dass
in Ihrem BIOS das Starten von USB Laufwerken aktiviert ist. Wenn der Kali Linux Bootbildschirm
angezeigt wird, wählen Sie “Live boot” aus dem Menü aus (kein Enter/Return drücken) und drücken Sie
die tab Taste. Das erlaubt es Ihnen, die boot Parameter anzupassen. Fügen Sie das Wort “persistence”
an das Ende der Boot Parameter Zeile an, wenn Sie Ihre dauerhafte Partition per “mount” einbinden
möchten.
© Offensive Security 2013
Page: 47 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Festplatten Installation
Kali Linux Installations Anforderungen
Die Installation von Kali Linux auf Ihrem Computer ist ein einfacher Vorgang. Zuerst brauchen Sie hierzu die
passende Computer Hardware. Kali unterstützt die Plattformen i386, amd64 und ARM (sowohl armel als auch
armhf). Die minimalen Hardwareanforderungen sind nachfolgend aufgelistet, jedoch wird bessere Hardware
natürlich bessere Performance liefern. Die i386 Abbilder haben standardmäßig einen PAE Kernel, so dass diese
auch auf Systemen mit mehr als 4 GB RAM laufen. Herunterladen von Kali Linux und entweder die ISO Datei auf
DVD brennen oder Vorbereitung eines USB Sticks mit Kali Linux Live als Installationsmedium. Wenn kein DVD
Laufwerk oder USB Port auf Ihrem Computer vorhanden ist, schauen Sie sich die Kali Linux Netzwerk Installation
an.
Installations Voraussetzungen
Minimum 10 GB Festplatten Speicherplatz für die Kali Linux Installation.
Für i386 und amd64 Architekturen mindestens 512MB RAM.
CD-DVD Laufwerk / USB Boot Unterstützung
Vorbereitung der Installation
1. Herunterladen von Kali Linux.
2. Brennen der Kali Linux ISO Datei auf DVD oder Kali Linux Live USB Installation.
3. Sicherstellen, dass im Bios ihres Computers das Starten von CD / USB aktiviert ist.
Kali Linux Installations Prozedur
1. Um die Installation zu beginnen, starten Sie mit dem von Ihnen gewählten Installationsmedium. Sie
sollten dann mit dem Kali Startbildschirm begrüßt werden. Wählen Sie zwischen Grafischer- oder
Textinstallation. Im vorliegenden Beispiel wählen wir die grafische Installation.
© Offensive Security 2013
Page: 48 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
2. Wählen Sie ihre bevorzugte Sprache und Ländereinstellung aus. Sie werden dann aufgefordert, ihre
Tastatur mit der korrekten Tastenbelegung zu konfigurieren.
© Offensive Security 2013
Page: 49 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
3. Das Installationsprogramm wird das Abbild dann auf Ihre Festplatte kopieren, ihre
Netzwerkschnittstellen untersuchen und Sie dann auffordern, einen Hostnamen für Ihr System
einzugeben. Im vorliegenden Beispiel haben wir “Kali” als Hostname eingegeben.
© Offensive Security 2013
Page: 50 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
4. Geben Sie ein starkes Passwort für den Root Account ein.
© Offensive Security 2013
Page: 51 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
5. Wählen Sie anschließend ihre Zeitzone aus.
© Offensive Security 2013
Page: 52 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
6. Das Installationsprogramm wird nun Ihre Laufwerke prüfen und Ihnen 4 Möglichkeiten anbieten. In
unserem Beispiel werden wir den gesamten Plattenplatz auf unserem Computer benutzen und kein LVM
(logical volume manager) konfigurieren. Erfahrene Benutzer können die “Manuelle”
Partitionierungsmethode nutzen, für eine spezifischere Konfiguration.
© Offensive Security 2013
Page: 53 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
7. Als nächstes haben Sie eine letzte Möglichkeit die Konfiguration der Laufwerke zu überprüfen, bevor das
Installationsprogramm die gewünschten Änderungen irreversibel d.h. nicht mehr umkehrbar, durchführt.
Nach dem Klick auf Continue, wird das Installationsprogramm an die Arbeit gehen und Sie haben eine
fast fertige Installation.
© Offensive Security 2013
Page: 54 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
8. Konfiguration der Netzwerk Spiegel. Kali benutzt ein zentrales Repository zum verteilen der
Applikationen. Sie werden ggf. hierzu alle notwendigen Proxy Informationen eingeben müssen.
HINWEIS! Wenn Sie hier “NO = NEIN” auswählen, werden Sie NICHT in der Lage sein, Pakete vom
Kali Repository zu installieren.
© Offensive Security 2013
Page: 55 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
9. Als nächstes installieren Sie GRUB.
© Offensive Security 2013
Page: 56 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
10. Zum Schluß klicken Sie auf “Continue”, um das System neu zu starten und Ihr neues Kali Linux neu zu
starten.
© Offensive Security 2013
Page: 57 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Post Installation
Jetzt, wo Sie Ihre Kali Linux Installation abgeschlossen haben, ist es Zeit, Ihr System individuell anzupassen. Der
Bereich Kali Allgemeine Benutzung stellt hierzu weiterführende Informationen bereit. Darüberhinaus finden Sie
Tips, wie Sie das meiste aus Ihrem Kali Linux herausholen, in unserem Benutzer Forum.
© Offensive Security 2013
Page: 58 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
04. Kali Linux Netzwerkinstallation
Kali Linux Netzwerk Mini ISO Installation
Kali Mini ISO Installation
Das Kali Mini ISO ist ein praktischer Weg, ein minimales Kali System “from scratch” an zu installieren. Das Mini
Installations ISO wird alle notwendigen Pakete von unseren Repositories herunterladen, was bedeutet, dass Sie
eine schnelle Internetverbindung besitzen müssen, um diese Installationsmethode nutzen können.
Installations Voraussetzungen
Minimum 8GB Festplattenplatz für die Kali Linux Installation.
Für i386 und amd64 Architekturen mindestens 512MB RAM.
CD-DVD Lauwerk / USB Boot Unterstützung
Vorbereitung der Installation
1. Herunterladen des Kali Mini ISO.
2. Brennen der Kali Linux ISO Datei auf DVD oder Kali Linux Live USB Installation.
3. Sicherstellen, dass im Bios ihres Computers das Starten von CD / USB aktiviert ist.
Kali Linux Installations Prozedur
Wenn Sie das erste mal die Mini ISO starten, werden Sie mit einem kleinen Boot Menü mit verschiedenen
Optionen begrüßt. Für diesen Artikel werden wir eine einfache Basic Installation durchführen.
© Offensive Security 2013
Page: 59 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Sie werden als nächstes aufgefordert, verschiedene Dinge wie Ihre Sprache und Tastaturtyp, einzugeben. Dann
werden Sie aufgefordert einen Hostnamen für Ihre Installation auszuwählen. Wir werden hier mit dem
Standardnamen kali weitermachen.
© Offensive Security 2013
Page: 60 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Als nächstes müssen Sie Ihre Zeitzone auswählen, um danach die Partionierungsoptionen angezeigt zu
bekommen. Um schnell weiterzumachen, werden wir ‘Guided – use entire disk’ benutzen und den
Eingabeaufforderungen den gesamten Weg über folgen, um das neue Partionierungssetup zu erstellen.
© Offensive Security 2013
Page: 61 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Um die Netzwerkbandbreite zu reduzieren, werden nur eine kleine Auswahl der vorhandenen Pakete
standardmäßig ausgewählt. Wenn Sie den Wunsch haben, verschiedene andere Services oder Features
hinzuzufügen, ist das jetzt der Bereich, wo Sie Ihre Auswahl treffen können.
© Offensive Security 2013
Page: 62 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
An diesem Punkt wird der Installer alle benötigten Pakete herunterladen und diese auf Ihrem System
installieren. Abhängig von der Geschwindigkeit Ihrer Internetverbindung kann das einige Zeit lang dauern.
Eventuell werden Sie am Schluß aufgefordert GRUB zu installieren, um die Installation zu vollenden.
© Offensive Security 2013
Page: 63 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Post Installation
Jetzt, wo Sie Ihre Kali Linux Installation abgeschlossen haben, ist es Zeit, Ihr System individuell anzupassen. Der
Bereich Kali Allgemeine Benutzung stellt hierzu weiterführende Informationen bereit. Darüberhinaus finden Sie
Tips, wie Sie das meiste aus Ihrem Kali Linux herausholen, in unserem Benutzer Forum.
© Offensive Security 2013
Page: 64 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Netzwerk PXE Installation
Aufsetzen eines PXE Servers
Starten und installieren von Kali über das Netzwerk (PXE) kann sehr nützlich sein, von einer einzelnen Laptop
Installation ohne CDROM oder USB Ports bis hin zu einer Enterprise Deployments Supporting Pre-seeding Kali
Installation.
Zuerst müssen wir dnsmasq installieren, um den DHCP/TFTP Server zur Verfügung zu stellen und dann die Datei
dnsmasq.conf editieren.
apt-get install dnsmasq
nano /etc/dnsmasq.conf
In der dnsmasq.conf aktivieren Sie das Starten mit DHCP, TFTP und PXE und ändern die dhcp-range auf Ihre
Umgebung hin ab. Wenn notwendig, können Sie zusätzlich Ihr Gateway und Ihren DNS Server mit dhcp-option
definieren, wie nachfolgend gezeigt.
interface=eth0
dhcp-range=192.168.101.100,192.168.101.200,12h
dhcp-boot=pxelinux.0
enable-tftp
tftp-root=/tftpboot/
dhcp-option=3,192.168.101.1
dhcp-option=6,8.8.8.8,8.8.4.4
Mit den durchgeführten Änderungen muss der dnsmasq Service neu gestartet werden, damit die Änderungen
entsprechend übernommen werden.
© Offensive Security 2013
Page: 65 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
service dnsmasq restart
Herunterladen der Kali PXE Netboot Abbilder
Jetzt müssen Sie ein Verzeichnis erstellen, welches das Kali Netboot Abbild enthält und das Abbild von den Kali
Repos herunterladen, welches wir anschließend benutzen möchten.
mkdir -p /tftpboot
cd /tftpboot
# für 64-bit Systeme:
wget http://repo.kali.org/kali/dists/kali/main/installer-amd64/current/images/netboot/netboot.tar.gz
# für 32-bit Systeme:
wget http://repo.kali.org/kali/dists/kali/main/installer-i386/current/images/netboot/netboot.tar.gz
tar zxpf netboot.tar.gz
rm netboot.tar.gz
Konfiguration des Ziels zum Starten über Netzwerk
Mit allem konfiguriert, können Sie jetzt Ihr Zielsystem starten und es konfigurieren, damit es über das Netzwerk
startet. Es sollte jetzt eine IP-Adresse von Ihrem PXE Server bekommen und beginnen, Kali Linux zu starten.
© Offensive Security 2013
Page: 66 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
05. Kali Linux allgemeine Benutzung
Kali Linux sources.list Repositorien
Wir haben mitbekommen, dass viele Leute Ihre Kali Linux Installationen durch die Umsetzung von nicht
offiziellen Ratschlägen unbrauchbar gemacht haben oder eigenmächtig Ihre source.list Datei mit nicht
notwendigen Repositories versehen haben. Der nachfolgende Artikel hat das Ziel klarzustellen, welche
Repositories in sources.list enthalten sein sollten und wann diese zu benutzen sind.
Jedes zusätzlich zur Kali sources.list Datei hinzugefügte Repository wird sehr wahrscheinlich IHRE
KALI LINUX INSTALLATION UNBRAUCHBAR MACHEN.
Reguläre Repositorien
Auf einer sauberen Standardinstallation von Kali Linux sollten Sie die beiden nachfolgenden Einträge besitzen:
deb http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
Source Repositorien
Für den Fall, dass Sie Source Pakete benötigen, sollten Sie die nachfolgenden Repositorien hinzufügen:
deb-src http://http.kali.org/kali kali main non-free contrib
deb-src http://security.kali.org/kali-security kali/updates main contrib non-free
Bleeding Edge Repositorien (Beta Versionen)
Wenn Sie die “Bleeding Edge” Repositorien benötigen sollten, können Sie den nachfolgenden Eintrag
hinzufügen. Fügen Sie diese Repository nicht hinzu, weil Sie es einfach nur lustig finden, solche Pakete
auszuprobieren. Es gibt einen Grund dafür, dass man es “Bleeding Edge” nennt, was für “allerneuste Technik im
Versuchsstadium (Beta Versionen)” steht. Pakete in diesem Repository werden NICHT automatisch betreut und
besitzen im Allgemeinen eine geringe Priorität.
© Offensive Security 2013
Page: 67 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
deb http://repo.kali.org/kali kali-bleeding-edge main
#deb-src http://repo.kali.org/kali kali-bleeding-edge main
© Offensive Security 2013
Page: 68 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installation des NVIDIA Treibers für Kali
Dieses Dokument erklärt wie Sie die NVIDIA Video Hardware nutzen können und die notwendigen Treiber auf
einem Kali Linux System installieren. Der erste Schritt ist ein komplettes Update für Ihr Kali Linux durchzuführen
und sicherzustellen, dass die Kernel Header installiert sind.
apt-get update
apt-get install -y linux-headers-$(uname -r)
Als nächstes laden Sie den aktuellsten NVIDIA Treiber für Ihre Architektur und Video Karte hier herunter. Um
Ihre NVIDIA Karte zu identifizieren, führen Sie das nachfolgende Kommando aus.
root@kali:~# lspci | grep -i vga
02:00.0 VGA compatible controller: NVIDIA Corporation GT218 [GeForce G210M] (rev a2)
03:00.0 VGA compatible controller: NVIDIA Corporation C79 [GeForce 9400M G] (rev b1)
Der nächste Schritt ist die Deaktivierung des nouveau Treibers. Nouveau ist ein Open Source NVIDIA Treiber
Projekt, jedoch fehlt diesem die notwendige 3D Grafikbeschleunigung, um die Cuda Pentest Tools nutzen zu
können.
sed 's/quiet/quiet nouveau.modeset=0/g' -i /etc/default/grub
update-grub
reboot
Wenn das System neu gestartet worden ist und Sie den GDM Login Bildschirm sehen, drücken Sie
CRTL+ALT+F1 um eine Konsole zu erhalten. Sie müssen sich als root anmelden und den gdm3 Dienst stoppen,
© Offensive Security 2013
Page: 69 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
wie nachfolgend gezeigt.
service gdm3 stop
Wenn Sie ein 64-bit Kali System haben, möchten Sie vielleicht das ia32-libs Paket installieren, um dem NVIDIA
Installer zu erlauben, die 32-bit Bibliotheken zu installieren, wenngleich das Ganze optional ist. Wenn Sie sich
dafür entscheiden das nicht zu tun, wählen Sie einfach no aus, wenn der Installer Sie fragt, ob er die 32-bit
Bibliotheken installieren soll.
dpkg --add-architecture i386
apt-get update
apt-get install ia32-libs
Vorausgesetzt, dass Sie den NVIDIA Treiber in Ihr /root/ Verzeichnis heruntergeladen haben, müssen wir dem
Treiber die Rechte zur Ausführung geben und anschließend ausführen.
chmod 755 NVIDIA-Linux-x86_64-310.44.run
./NVIDIA-Linux-x86_64-310.44.run
Wenn der Installer fertig ist, sollten Sie den Rechner neu starten. Wenn das System neu gestartet ist, sollten Sie
den NVIDIA Splash Screen sehen der anzeigt, dass der Treiber korrekt installiert worden ist. Jedoch kann man
sich nicht 100%ig drauf verlassen wenn der Splash Screen angezeigt wird, dass der Treiber richtig installiert
worden ist. Um sicher zu gehen, führen Sie das nachfolgende Kommando aus.
© Offensive Security 2013
Page: 70 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
root@kali:~# glxinfo | grep -i "direct rendering"
direct rendering: Yes
Auch wenn die Benutzung der in Kali enthaltenen Cuda Tools nicht im Fokus dieses Artikels sind, ist es immer
eine gute Idee zu prüfen, ob diese korrekt arbeiten. Das nachfolgende Kommando benutzt Oclhashcat-plus mit
einigen der Beispieldateien, die im Paket mitgeliefert werden.
cd /usr/share/oclhashcat-plus/
./cudaHashcat-plus.bin -t 32 -a 7 example0.hash ?a?a?a?a example.dict
cudaHashcat-plus v0.14 by atom starting...
Hashes: 6494 total, 1 unique salts, 6494 unique digests
Bitmaps: 16 bits, 65536 entries, 0x0000ffff mask, 262144 bytes
Workload: 256 loops, 80 accel
Watchdog: Temperature abort trigger set to 90c
Watchdog: Temperature retain trigger set to 80c
Device #1: GeForce G210M, 511MB, 1468Mhz, 2MCU
Device #2: GeForce 9400M G, 253MB, 1100Mhz, 2MCU
Device #1: Kernel ./kernels/4318/m0000_a1.sm_12.64.ptx
Device #2: Kernel ./kernels/4318/m0000_a1.sm_11.64.ptx
Generated dictionary stats for example.dict: 1210228 bytes, 129988 words, 129988 keyspace
27b797965af03466041487f2a455fe52:mo0000
a48dd0f09abaf64324be83ce86414b5f:ap2300000
7becb9424f38abff581f6f2a82ff436a:sail00
1459ccf0940e63051d5a875a88acfaaf:pigi00
3baa3048651a65d1260eb521ab7c3bc0:ek110
7a7a8220266f71f54f85685969ce999f:davi0123456789
98c627ca129e64dfff3bf08fbaab6c86:fire01man
Wie Sie in der obigen Ausgabe sehen können, wurden die entsprechenden Karten erkannt und die Passwörter
© Offensive Security 2013
Page: 71 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
erfolgreich wiederhergestellt.
© Offensive Security 2013
Page: 72 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Virtual Box Gast
Sollten Sie sich dafür entscheiden, Kali Linux innerhalb von VirtualBox zu installieren, müssen Sie die
nachfolgenden Anweisungen befolgen, um die Linux Guest Addition Tools erfolgreich zu installieren.
Sie sollten immer die aktuellste Version von VirtualBox benutzen, um in den Genuss der Vorteile von
Verbesserungen
zu
kommen,
einschließlich
Kompatibilitätsupdates
und
verbesserter
Stabilität
der
Kernapplikation und der Guest Additions.
Installation der Guest Additions in Kali Linux
Um eine angemessene Integration von Maus und Bildschirm sowie die gemeinsame Nutzung von Verzeichnissen
mit Ihrem Host System zu gewährleisten, müssen Sie die VirtualBox Guest Additions installieren.
Wenn Sie Ihre virtuelle Kali Linux Maschine gebootet haben, öffnen Sie ein Terminalfenster und geben Sie das
nachfolgende Kommando ein, um die Linux Kernel Headers zu installieren.
apt-get update && apt-get install -y linux-headers-$(uname -r)
Wenn das erfolgt ist, können Sie das Guest Additions CD-Rom hinzufügen. Das kann durchgeführt werden durch
Auswahl von ‘Devices’ aus dem VirtualBox Menü und Auswahl von ‘Install Guest Additions.’ Das wird dann das
Guest Additions ISO auf dem virtuellen CD Laufwerk in Ihrer virtuellen Kali Linux Maschine einbinden (mounten).
Wenn Sie aufgefordert werden zum “autorun” der CD, klicken Sie den Cancel Button an.
© Offensive Security 2013
Page: 73 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Aus einem Terminalfenster heraus kopieren Sie die VboxLinuxAdditions.run Datei vom Guest Additions CD-Rom
auf einen Pfad auf Ihrem lokalen System. Stellen Sie sicher, dass die Datei ausführbar ist und führen Sie die
Datei aus, um die Installation zu beginnen.
cp /media/cd-rom/VBoxLinuxAdditions.run /root/
chmod 755 /root/VBoxLinuxAdditions.run
cd /root
./VboxLinuxAdditions.run
© Offensive Security 2013
Page: 74 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Starten Sie die Kali Linux VM neu, um die Guest Additions Installation abzuschließen. Sie sollten jetzt eine
komplette Maus- und Bildschirmintegration haben sowie die Fähigkeit, Verzeichnisse mit Ihrem Host System
gemeinsam nutzen zu können.
Erstellung von gemeinsamen Verzeichnissen mit Ihrem Host System
Um Verzeichnisse auf Ihrem Host System mit Ihrem Kali Linux gemeinsam nutzen zu können, müssen ein paar
kurze Schritte durchgeführt werden.
Aus dem VirtualBox Manager heraus wählen Sie Ihre Kali Linux VM Instanz aus und klicken Sie auf den ‘Shared
Folders’ Link in der rechten Fensterhälfte. Das wird ein Pop-up Fenster für das Hinzufügen von gemeinsamen
Verzeichnissen öffnen. In diesem Fenster klicken Sie das Icon zum Hinfügen eines Verzeichnisses an.
In der Verzeichnispfad Textbox geben Sie den Pfad zu dem Verzeichnis an, welches Sie gemeinsam nutzen
© Offensive Security 2013
Page: 75 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
wollen oder klicken Sie den Drop-down Pfeil an, um in Ihrem Host System nach dem Verzeichnispfad zu
browsen. Wählen Sie die Check Box für das Erlauben von ‘Auto-mount’ und ‘Make Permanent’ an und klicken Sie
beide Male den OK Button an, wenn dieser angezeigt wird.
Ihre gemeinsam nutzbaren Verzeichnisse sind jetzt im Media Verzeichnis verfügbar. Sie können einen Bookmark
oder Link für einen einfacheren und schnelleren Zugriff auf das Verzeichnis erstellen.
© Offensive Security 2013
Page: 76 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 77 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Starten des Metasploit Frameworks
In Übereinstimmung mit der Kali Linux Network Services Policy, laufen keine Netzwerkdienste, einschließlich
Datenbankdienste, beim Start, so dass ein paar Schritte notwendig sind, um Metasploit mit dem Datenbank
Support in Gang zu bringen.
Starten des Kali PostgreSQL Dienstes
Metasploit benutzt PostgreSQL als Datenbank und es muss somit zuerst gestartet werden.
service postgresql start
Sie können überprüfen, dass PostgreSQL läuft, durch Prüfung der Ausgabe von ss -ant und dem sicherstellen,
dass Port 5432 im “listening” Status ist.
State Recv-Q Send-Q Local Address:Port Peer Address:Port
LISTEN 0 128 :::22 :::*
LISTEN 0 128 *:22 *:*
LISTEN 0 128 127.0.0.1:5432 *:*
LISTEN 0 128 ::1:5432 :::*
Starten des Kali Metasploit Dienstes
Mit einem laufenden PostgreSQL müssen wir als nächstes den Metasploit Dienst starten. Wenn der Dienst das
erste Mal gestartet wird, wird er einen Datenbankbenutzer msf3 und eine Datenbank mit Namen msf3 anlegen.
Der Dienst wird darüberhinaus auch den benötigten Metasploit RPC und Web Server starten.
service metasploit start
© Offensive Security 2013
Page: 78 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Launch msfconsole in Kali
Jetzt, wo der PostgreSQL und Metasploit Dienst laufen, können Sie msfconsole starten und die
Datenbankverbindung mit dem db_status Kommando überprüfen, wie nachfolgend gezeigt.
msfconsole
msf > db_status
[*] postgresql connected to msf3
msf >
Konfiguration von Metasploit zum starten beim Hochfahren
Wenn Sie das Starten von PostgreSQL und Metasploit beim Hochfahren bevorzugen, können Sie mitupdaterc.d die Dienste aktivieren, wie nachfolgend gezeigt.
update-rc.d postgresql enable
update-rc.d metasploit enable
© Offensive Security 2013
Page: 79 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Forensic Modus
BackTrack Linux hat eine “Forensic Boot” Option für das Betriebssystem eingeführt, die in BackTrack5
fortgeführt wurde und jetzt in Kali Linux existiert. Die “Forensics Boot” Option hat sich als sehr beliebt bewährt,
bedingt durch die umfassende Verbreitung unseres Betriebssystems. Viele Leute haben Kali ISOs herumliegen
und wenn eine Forensische Nachfrage aufkommt, ist es schnell und einfach, Kali Linux diesen Job machen zu
lassen. Vorbefüllt mit der beliebtesten Open Source Forensic Software, ist Kali Linux ein handliches Tool, wenn
Sie Open Source Forensische Arbeit zu erledigen haben.
Im “Forensic Boot” Modus gestartet, gibt es ein paar sehr interessante Änderungen, die gemacht wurden.
1. Zuallererst wird die interne Festplatte nicht angerührt. Das bedeutet, dass wenn dort eine swap Partition
vorhanden ist, dass diese nicht benutzt wird und keine interne Festplatte automatisch eingebunden wird
(via mount). Um das zu überprüfen, haben wir ein Standardsystem genommen und die Festplatte
© Offensive Security 2013
Page: 80 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
entfernt. Angesteckt an ein kommerzielles Forensic Paket, haben wir einen Hash des Laufwerkes erstellt.
Wir haben dann das Laufwerk wieder zurück im Computer angeschlossen und Kali im “Forensic Boot”
Modus gestartet. Nach der Benutzung von Kali über eine gewisse Zeitspanne, haben wir das System
heruntergefahren, die Festplatte entfernt und den Hash erneut erstellt. Beide Hashes waren identisch,
was bedeutet, dass an keinem Punkt irgend etwas an dem Laufwerk geändert worden ist.
2. Zum anderen, was genauso interessant ist, wir haben die automatische Einbindung (auto mount) von
allen entfernbaren Laufwerken deaktiviert. Daher werden abgreifende Laufwerke, CDs, und so weiter,
nicht automatisch eingebunden (auto-mounted), wenn diese eingelegt werden. Die Idee hinter all dem
ist einfach: Nichts soll mit irgendeinem Medium passieren, ohne direkte Benutzeraktion. Alles was Sie als
User machen, liegt an Ihnen.
Wenn Sie daran interessiert sind, Kali Linux für Forensic in der realen Welt zu nutzen, empfehlen wir, dass Sie
sich nicht ausschließlich auf unser Wort verlassen. Alle Forensischen Tools sollten immer überprüft werden um
sicherzustellen, dass Sie wissen, wie diese sich unter allen Gegebenheiten verhalten, unter denen Sie diese
einsetzen.
Und letztendlich, da Kali Linux fokussiert darauf ist, die beste Zusammenstellung aller verfügbaren Open Source
Penetration Testing Tools zu haben, ist es möglich, dass wir Ihr favorisiertes Open Source Forensic Tool
vergessen haben. Wenn dem so ist, lassen Sie es uns wissen! Wir sind immer auf der Suche nach hochwertigen
Open Source Tools, die wir zu Kali hinzufügen können, um Kali immer besser zu machen.
© Offensive Security 2013
Page: 81 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
VMware Tools in einem Kali Gastsystem
Sollten Sie sich dazu entscheiden, lieber Ihre eigene VMware Installation von Kali Linux zu erstellen, als unsere
bereits erstellten VMware Abbilder zu benutzen, müssen Sie den nachfolgenden Anweisungen folgen, um die
erfolgreiche Installation der VMware Tools in Ihrer Kali Installation sicherzustellen. Sie können auswählen,
entweder die open-vm-tools oder die nativen VMWare Tools zu installieren.
Installation der open-vm-Tools
Das ist wahrscheinlich der einfachste Weg, um die “VMware Tools” Funktionalität in ein Kali VMware Gastsystem
zu bekommen.
apt-get install open-vm-tools
Installation der VMware Tools in Kali
Wenn open-vm-tools nicht bei Ihnen funktioniert oder wenn Sie die nativen VMWare Tools bevorzugen, beginnen
wir zuerst mit der Installation einiger Pakete, die vom VMWare Tool Installer benötigt werden:
echo cups enabled >> /usr/sbin/update-rc.d
echo vmware-tools enabled >> /usr/sbin/update-rc.d
apt-get install gcc make linux-headers-$(uname -r)
ln -s /usr/src/linux-headers-$(uname -r)/include/generated/uapi/linux/version.h /usr/src/linuxheaders-$(uname -r)/include/linux/
Als nächstes binden (mounten) Sie das VMWare Tools ISO durch anklicken von “Install VMware Tools” im
entsprecheden Menü ein. Wenn das VMWare Tools ISO an die Virtuelle Maschine angebunden ist, binden
(mounten) Sie das Laufwerk ein und kopieren die VMWare Tools nach /tmp/.
mkdir /mnt/vmware
© Offensive Security 2013
Page: 82 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mount /dev/cdrom /mnt/vmware/
cp -rf /mnt/vmware/VMwareTools* /tmp/
Dann ändern Sie das Verzeichnis nach /tmp/, extrahieren den tarball und starten den Installer:
cd /tmp/
tar zxpf VMwareTools-*.tar.gz
cd vmware-tools-distrib/
./vmware-tools-install.pl
Folgen Sie den Eingabeaufforderungen für die VMware Tools Installation und Sie sind fertig.
Als letztes, um mögliche VMWare Servicefehler loszuwerden, editieren Sie das /etc/init.d/vmware-tools Skript
(in etwa bei Zeile 876) und ändern:
# POSIX shell uses '!' for negation during bracket expansion.
# See http://pubs.opengroup.org/onlinepubs/9699919799/utilities/V3_chap02.html
IFS=.
set -- `uname -r`
in :
# POSIX shell uses '!' for negation during bracket expansion.
# See http://pubs.opengroup.org/onlinepubs/9699919799/utilities/V3_chap02.html
IFS=.
set -- `uname -r|cut -d"-" -f1`
© Offensive Security 2013
Page: 83 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Nach der Änderung machen Sie weiter mit dem Neustart des VMWare Tool Services.
Langsame Bewegungen der Maus in VMware
Wenn die Bewegungen mit der Maus langsam und schwerfällig in einem Kali Linux VMWare Gastsystem sind,
versuchen Sie das xserver-xorg-input-vmmouse Paket im Kali Linux Gastsystem zu installieren.
apt-get install xserver-xorg-input-vmmouse
reboot
VMware Tools wollen nicht kompilieren!
Das ist eine bedauernswerte Realität, die uns oft gequält hat, da Kali Linux einen auszugsweisen Kernel benutzt,
der nicht immer von VMWare unterstützt wird. Das ist der Grund, warum es wahrscheinlich notwendig ist, nach
“upstream compatibility VMware Tools patches” unter der VMware community zu suchen.
Bekannte Probleme
Ab dem 2. März 2013 werden die VMWare Tools mit dem Kernel 3.7 kompilierbar sein, abgesehen vom “shared
folder” Modul. Patches existieren, die das Problem beheben..
© Offensive Security 2013
Page: 84 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
06. Kali Linux ARM Architektur
Installation von Kali auf einem Galaxy Note 10.1
Das Samsung Galaxy Note 10.1 ist
ein 10,1 Zoll großer Tablet Computer, entworfen, entwickelt und vermarktet von Samsung. Das Tablet enthält
einen mit 1.4 GHz getakteten Vierkern Exynos Prozessor und 2 GB RAM. Der Touchscreen arbeitet erstaunlich
gut mit Kali zusammen, genauso wie die Wireless Karte. Allerdings funktionieren Bluetooth und Audio leider
nicht bei diesem Abbild.
Ein Galaxy Note 10.1 mit Kali ausstatten – Einfache Version
Wenn die Installation von Kali Linux auf Ihrem Galaxy Note 10.1 alles ist was Sie wollen, folgen Sie den
nachfolgenden Instruktionen:
1. Sie benötigen mindestens 7 GB freien Speicherplatz auf Ihrer internen SD Karte für das Abbild.
2. Rooten Sie Ihr Samsung Galaxy Note 10.1, wenn Sie das nicht bereits getan haben.
© Offensive Security 2013
Page: 85 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
3. Laden Sie das Kali Linux Galaxy Note 10.1 Abbild von unserem Download Bereich herunter.
4. Benennen Sie das heruntergeladene Kali Abbild in linux.img um und kopieren Sie es in das root
Verzeichnis Ihrer internen SD Karte.
5. Laden Sie die recovery.img Datei bei OpenSGN herunter und kopieren Sie diese in das root Verzeichnis
Ihrer internen SD Karte.
6. Melden Sie sich als root an Ihrem Galaxy Note 10.1 an, wechseln Sie in das root Verzeichnis Ihrer
internen SD Karte und erstellen Sie ein Backup Ihrer Recovery Partition:
dd if=/dev/block/mmcblk0p6 of=recovery.img_orig
7. Benutzen Sie das dd Dienstprogramm, um das heruntergeladene recovery.img Abbild in Ihre Recovery
Partition zu kopieren:
Hinweis! Dieser Vorgang wird Ihre Recovery Partition überschreiben. Bitte stellen Sie sicher, dass
Sie wissen, was Sie tun. Sie können Ihr Gerät damit unbenutzbar machen, wenn Sie hier einen
Fehler machen.
dd if=recovery.img of=/dev/block/mmcblk0p6
8. Neustarten Ihres Galaxy Note 10.1 im Recovery Modus. Sie können das durchführen, indem Siedas
Gerät ausschalten und dann die beiden Tasten power und volume up drücken und gedrückt halten.
Wenn Sie den Text “Samsung Galaxy Note 10.1″ sehen, lassen Sie die “power” Taste los und
halten aber die “volume up” Taste weiter gedrückt . Jetzt sollte Kali starten und Sie automatisch
am Gnome Desktop anmelden.
9. Öffnen Sie jetzt die “onscreen” Tastatur, indem Sie im Menü die folgenden Einträge auswählen:
Applications -> Universal Access -> Florence Virtual Keyboard.
© Offensive Security 2013
Page: 86 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
10. Wireless arbeitet, aber es scheint, als würde das Scannen von Netzwerken ohne eine Nachricht oftmals
übersprungen. Wenn der Gnome Netzwerk Manager keine Wireless Netzwerke anzeigt , fügen
Sie einfach Ihr Wireless Netzwerk als “versteckt” (“hidden”) hinzu und Sie sollten ganz normal
verbunden werden.
11. Sie können unser Abbild sehr einfach mit Ihrem Galaxy Note modifizieren, debuggen und erkunden unter
Benutzung einer wunderbaren Android App mit Namen Linux Deploy.
© Offensive Security 2013
Page: 87 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installation von Kali ARM auf einem EfikaMX
Der EfikaMX ist ein einfacher und billiger ARM Computer. Trotz seiner nicht optimalen Spezifikationen, macht
seine Erschwinglichkeit in zu einer exzellenten Option für ein kleines Linux System.
Einen EfikaMX mit Kali ausstatten – Einfache Version
Wenn die Installation von Kali Linux auf Ihrem EfikaMX alles ist was Sie wollen, folgen Sie den nachfolgenden
Instruktionen:
1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte (oder mehr). Klasse 10 Karten werden in
höchstem Maße empfohlen.
2. Laden Sie das Kali Linux EfikaMX Abbild von unserem Download Bereich herunter.
3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte abzubilden. In unserem Beispiel
gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn
notwendig.
Hinweis! Dieser Vorgang wird Ihre SD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen,
können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen.
root@kali:~ dd if=kali-1.0.3-efikamx.img of=/dev/sdb bs=512k
Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und
der Größe des Abbilds. Wenn der dd Vorgang beendet ist, starten Sie Ihren EfikaMX mit eingelegter SD Karte
neu. Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig!
Einen EfikaMX mit Kali ausstatten – Lange Version
Wenn Sie ein Entwickler sind und mit dem Kali EfikaMX Abbild etwas herumspielen möchten, einschließlich der
Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel
Angepasstes EfikaMX Abbild an.
© Offensive Security 2013
Page: 88 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installation von Kali ARM auf einem Beaglebone Black
Der Beaglebone Black ist ein einfacher und billiger ARM Computer. Trotz seiner nicht optimalen Spezifikationen,
macht seine Erschwinglichkeit in zu einer exzellenten Option für ein kleines Linux System.
Einen Beaglebone Black mit Kali ausstatten – Einfache Version
Wenn die Installation von Kali Linux auf Ihrem Beaglebone Black alles ist was Sie wollen, folgen Sie den
nachfolgenden Instruktionen:
1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte (oder mehr). Klasse 10 Karten werden in
höchstem Maße empfohlen.
2. Laden Sie das Kali Linux Beaglebone Black Abbild von unserem Download Bereich herunter.
3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte abzubilden. In unserem Beispiel
gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn
notwendig.
Hinweis! Dieser Vorgang wird Ihre SD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen,
können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen.
root@kali:~ dd if=kali-bbb.img of=/dev/sdb bs=512k
Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und
der Größe des Abbilds. Wenn der dd Vorgang beendet ist, starten Sie Ihren Beaglebone Black mit eingelegter SD
Karte neu. Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig!
Einen Beaglebone Black mit Kali ausstatten – Lange Version
Wenn Sie ein Entwickler sind und mit dem Kali Beaglebone Black Abbild etwas herumspielen möchten,
einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie
sich unseren Artikel Angepasstes Beaglebone Black Abbild an.
© Offensive Security 2013
Page: 89 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installation von Kali ARM auf einer CuBox
Die CuBox ist ein einfacher und billiger ARM Computer. Trotz seiner nicht optimalen Spezifkationen, macht seine
Erschwinglichkeit in zu einer exzellenten Option für ein kleines Linux System, welches mehr als nur als Media PC
dienen kann.
Eine CuBox mit Kali ausstatten – Einfache Version
Wenn die Installation von Kali Linux auf Ihrer CuBox alles ist was Sie wollen, folgen Sie den nachfolgenden
Instruktionen:
1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte (oder mehr). Klasse 10 Karten werden in
höchstem Maße empfohlen.
2. Laden Sie das Kali Linux CuBox Abbild von unserem Download Bereich herunter.
3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte abzubilden. In unserem Beispiel
gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn
notwendig.
Hinweis! Dieser Vorgang wird Ihre SD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen,
können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen.
root@kali:~ dd if=kali-1.0.3-cubox.img of=/dev/sdb bs=512k
Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und
der Größe des Abbilds. Wenn der dd Vorgang beendet ist, starten Sie Ihre CuBox mit eingelegter SD Karte neu.
Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig!
Hinweis! Wenn das Abbild nicht starten sollte, verbinden Sie sich via Serial und stellen Sie sicher, dass
Ihre u-boot Version als 5.4.4 NQ SR1 aufgeführt ist. Wenn hier nur 5.4.4 NQ steht, müssen Sie hier ein
Upgrade mit dem CuBox Installer durchführen. Anweisungen hierzu sind unter Cubox Installer zu finden.
Eine CuBox mit Kali ausstatten – Lange Version
© Offensive Security 2013
Page: 90 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Wenn Sie ein Entwickler sind und mit dem Kali CuBox Abbild etwas herumspielen möchten, einschließlich der
Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel
Angepasstes CuBox Abbild an.
© Offensive Security 2013
Page: 91 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installation von Kali auf einem Samsung Chromebook
Das Samsung ARM
Chromebook ist ein ultraportables Laptop. Es war wirklich eine Herausforderung, aber wir haben ein Kali Abbild,
dass großartig auf dem Chromebook läuft.
Unser Kali Chromebook Abbild enthält zwei Boot Partitionen – eine hält einen Kernel, hardkodiert zum
starten von SD und die andere hält einen Kernel, hardkodiert zum starten von USB. Abhängig von Ihrem
USB Speichermediumstyp stellen Sie sicher, die relevante Boot Partition mit der höheren Priorität zu
markieren, nachdem Sie mit dd das Abbild auf Ihr USB Laufwerk kopiert haben, genauso wie in den letzten
Schritten dieser Anleitung dokumentiert.
Kali auf einem Chromebook – Benutzeranleitung
Wenn die Installation von Kali Linux auf Ihrem Samsung ARM Chromebook alles ist was Sie wollen, folgen Sie
den nachfolgenden Instruktionen:
1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte oder USB Stick.
2. Setzen Sie Ihr Chromebook in den Entwickler Modus.
3. Laden Sie das Kali Linux Samsung ARM Chromebook Abbild von unserem Download Bereich herunter.
4. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte/USB Laufwerk abzubilden. In
unserem Beispiel benutzen wir einen USB Stick, der sich unter /dev/sdb befindet. Ändern Sie das,
wenn notwendig.
© Offensive Security 2013
Page: 92 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Hinweis! Dieser Vorgang wird Ihre SD Karte/USB Stick löschen. Wenn Sie das falsche Speicher Laufwerk
auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen.
dd if=kali-chromebook.img of=/dev/sdb bs=512k
Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und
der Größe des Abbildes.
Das ist jetzt der Punkt wo es notwendig ist, die Boot Partition 1 oder 2 zu markieren, also die, mit der
höheren Priorität. Die Nummer mit der höheren Priorität wird zuerst gestartet. Im nachfolgenden Beispiel
wird die Priorität 10 der ersten Partition zugewiesen (-i) und es wird somit erfolgreich von einer SD Karte
gestartet.
cgpt repair /dev/sdb
cgpt add -i 1 -S 1 -T 5 -P 10 -l KERN-A /dev/sdb
cgpt add -i 2 -S 1 -T 5 -P 5 -l KERN-B /dev/sdb
Um Ihre Partitionsliste und -reihenfolge zu sehen, benutzen Sie das Kommando cgpt show.
root@kali:~# cgpt show /dev/sdb
start size part contents
0 1 PMBR
1 1 Pri GPT header
2 32 Pri GPT table
8192 32768 1 Label: "KERN-A"
Type: ChromeOS kernel
UUID: 63AD6EC9-AD94-4B42-80E4-798BBE6BE46C
© Offensive Security 2013
Page: 93 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Attr: priority=10 tries=5 successful=1
40960 32768 2 Label: "KERN-B"
Type: ChromeOS kernel
UUID: 37CE46C9-0A7A-4994-80FC-9C0FFCB4FDC1
Attr: priority=5 tries=5 successful=1
73728 3832490 3 Label: "Linux filesystem"
Type: 0FC63DAF-8483-4772-8E79-3D69D8477DE4
UUID: E9E67EE1-C02E-481C-BA3F-18E721515DBB
125045391 32 Sec GPT table
125045423 1 Sec GPT header
root@kali:~#
Wenn der dd Vorgang beendet ist, starten sie Ihr Chromebook mit eingelegter SD Karte oder USB Stick neu
(DEN USB STICK NICHT IN DEN BLAUEN USB PORT STECKEN !). An der Entwicklungs Eingabeaufforderung
drücken Sie CTRL+ALT+U, wodurch Kali Linux starten sollte. Melden Sie sich in Kali an (root / toor) und
anschließend startx. Das war’s, Sie sind fertig!
Kali auf einem Samsung Chromebook – Entwickleranleitung
Wenn Sie ein Entwickler sind und mit dem Kali Samsung Chromebook Abbild etwas herumspielen möchten,
einschließlich der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie
sich unseren Artikel Angepasster Chromebook Kernel / Abbild an.
© Offensive Security 2013
Page: 94 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installation von Kali ARM auf einem MK/SS808
Der SainSmart SS808 ist ein rockchip-basiertes ARM Gerät, dass es in verschiedenen Formen und Varianten
gibt. Es hat einen Dual-Core 1.6 GHz A9 Prozessor mit 1 GB RAM und läuft sehr gut mit Kali.
Kali auf einem SS808 installieren – Einfache Version
Wenn die Installation von Kali Linux auf Ihrem SS808 alles ist was Sie wollen, folgen Sie den nachfolgenden
Instruktionen:
1. Beschaffen Sie sich eine schöne und schnelle 8 GB microSD Karte (oder mehr). Klasse 10 Karten werden
in höchstem Maße empfohlen.
2. Laden Sie das Kali Linux SS808 Abbild von unserem Download Bereich herunter.
3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer microSD Karte abzubilden. In unserem
Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet und benutzen ein
SS808 Abbild. Ändern Sie das, wenn notwendig.
4. Laden Sie das MK808-Finless-1-6-Custom-ROM auf eine Windows Maschine herunter und extrahieren Sie
die ZIP Datei.
5. Lesen Sie die README Datei des MK808 Finless ROM Tools, dann installieren Sie die benötigten Windows
© Offensive Security 2013
Page: 95 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Treiber.
6. Lassen Sie das Finless ROM Flash Tool laufen und stellen Sie sicher, dass es am Boden sagt “Found
RKAndroid Loader Rock USB”. Wählen Sie kernel.img und recovery.img von der Liste ab und flashen Sie
das Gerät.
7. Als nächstes überschreiben Sie kernel.img und recovery.img im Finless ROM Verzeichnis mit der Kali
“kernel.img”.
8. Stellen Sie im Finless ROM Tool sicher, dass nur “kernel.img” und “recovery.img” ausgewählt sind und
flashen Sie Gerät erneut.
9. Stecken Sie Ihre microSD card in das SS808 und fahren Sie es hoch.
Hinweis! Dieser Vorgang wird Ihre microSD Karte löschen. Wenn Sie das falsche Speicher Laufwerk
auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen.
dd if=kali-SS808.img of=/dev/sdb bs=1M
Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und
der Größe des Abbildes. Wenn der dd Vorgang beendet ist, starten sie Ihren SS808 mit eingelegter microSD
Karte neu. Melden Sie sich in Kali an (root / toor) und anschließend startx. Das war’s, Sie sind fertig!
Kali auf einem SS808 installieren – Lange Version
Wenn Sie ein Entwickler sind und mit dem Kali SS808 Abbild etwas herumspielen möchten, einschließlich der
Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel
Angepasstes MK/SS808 Abbild an.
© Offensive Security 2013
Page: 96 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installation von Kali Linux ARM auf einem ODROID U2
Das ODROID U2 ist ein kniffliges Stück Hardware, weil es keine Konsolenausgabe hat. Idealerweise, wenn Sie
ein ODROID erwerben, sollten Sie zusätzlich ein USB UART Kabel zur Benutzung für serielles Debugging des
Boot Prozesses erwerben. Diese Maschinen sind (momentan) einige der beeindruckensten bezüglich Größe,
Leistung und Speicherverfügbarkeit.
Kali auf ODROID U2 – Benutzeranleitung
Wenn die Installation von Kali auf Ihrem beeindruckenden ODROID alles ist, was Sie wollen, dann folgenden Sie
den Anweisungen:
1. Nehmen Sie eine schöne, schnelle 8GB (oder mehr) microSD. Klasse 10 Karten werden in höchstem
Maße empfohlen.
2. Laden Sie das Kali Linux ODROID U2 Abbild von unserem Download Bereich herunter.
3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer microSD Karte abzubilden. In unserem
Beispiel gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie
das, wenn notwendig.
© Offensive Security 2013
Page: 97 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Hinweis! Dieser Vorgang wird Ihre microSD Karte löschen. Wenn Sie das falsche Speicher Laufwerk
auswählen, können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen.
dd if=kali-ordoidu2.img of=/dev/sdb bs=1M
Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und
der Größe des Abbildes. Wenn der dd Vorgang beendet ist, starten sie Ihren ODROID mit eingelegter microSD
Karte neu. Sie sollten mit dem Gnome Anmeldebildschirm begrüßt werden (root / toor). Das war’s, Sie sind
fertig!
Fehlerbehebung
Um Fehler im ODROID Startprozess zu beheben, müssen Sie sich mittels einem UART seriellen Kabel mit dem
ODROID verbinden. Wenn das Kabel angeschlossen ist, können Sie mittels des nachfolgenden Kommandos
Zugriff zur Konsole erlangen:
screen /dev/ttySAC1 115200
Kali auf ODROID U2 – Entwickleranleitung
Wenn Sie ein Entwickler sind und mit dem Kali ODROID Abbild etwas herumspielen möchten, einschließlich der
Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren Artikel
Erstellung eines angepassten Kali ODROID Abbilds an.
© Offensive Security 2013
Page: 98 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Installation von Kali ARM auf einem Raspberry Pi
Der Raspberry Pi ist ein einfacher und billiger ARM Computer. Trotz seiner “weniger als brillianten”
Spezifikationen, macht seine Erschwinglichkeit ihn zu einer exzellenten Option für ein klitzekleines Linux System
und er kann viel mehr, als nur als Media PC zu fungieren.
Kali auf einem Raspberry PI installieren – Einfache Version
Wenn die Installation von Kali Linux auf Ihrem Raspberry Pi alles ist was Sie wollen, folgen Sie den
nachfolgenden Instruktionen:
1. Beschaffen Sie sich eine schöne und schnelle 8 GB SD Karte (oder mehr). Klasse 10 Karten werden in
höchstem Maße empfohlen.
2. Laden Sie das Kali Linux Raspberry Pi Abbild von unserem Download Bereich herunter.
3. Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihrer SD Karte abzubilden. In unserem Beispiel
gehen wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn
notwendig.
Hinweis! Dieser Vorgang wird Ihre SD Karte löschen. Wenn Sie das falsche Speicher Laufwerk auswählen,
können Sie im schlimmsten Fall die Festplatte Ihres Computers löschen.
root@kali:~ dd if=kali-pi.img of=/dev/sdb bs=512k
Dieser Vorgang kann eine Zeit lang dauern, abhängig von der Geschwindigkeit des USB Speicherlaufwerks und
der Größe des Abbildes. Wenn der dd Vorgang beendet ist, starten sie Ihren Raspberry Pi mit eingelegter SD
Karte neu. Sie werden dann im Stande sein, sich in Kali anzumelden (root / toor) und anschließend startx. Das
war’s, Sie sind fertig!
WICHTIG Bitte ändern Sie Ihren SSH Host Schlüssel so schnell wie möglich, da ALLE rpi Abbilder den
selben Schlüssel haben. Sie sollten auch das root Passwort ändern und ein besseres als das
standardmäßige verwenden, insbesondere wenn der Rechner öffentlich erreichbar ist!
© Offensive Security 2013
Page: 99 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Das Ändern des SSH Host Schlüssel kann durchgeführt werden, wie nachfolgend gezeigt:
root@kali:~ rm /etc/ssh/ssh_host_*
root@kali:~ dpkg-reconfigure openssh-server
root@kali:~ service ssh restart
Kali auf einem Raspberry Pi – Lange Version
Wenn Sie ein Entwickler sind und mit dem Kali Raspberry Pi Abbild etwas herumspielen möchten, einschließlich
der Änderung der Kernel Konfiguration und allgemein abenteuerlich veranlagt sind, schauen Sie sich unseren
Artikel Angepasstes Raspberry Pi Abbild an.
© Offensive Security 2013
Page: 100 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Vorbereitung für Kali Linux ARM chroot
Obwohl man Kali ARM Abbilder aus unserem Download Bereich herunterladen kann, werden einige die
Erstellung ihres eigenen bootstraped Kali rootfs bevorzugen. Nachfolgend wird exemplarisch der Bau eines Kali
armhf rootfs gezeigt. Ändern Sie es für armel ab, wenn dies für Sie notwendig ist.
Installation der benötigten Tools und Abhängigkeiten
apt-get install debootstrap qemu-user-static
Definition der Architektur und angepasster Pakete
Das ist der Punkt, an dem Sie einige Ihrer Umgebungsvariablen für Ihre benötigte ARM Architektur (armel vs
armhf) definieren und die Pakete angezeigt werden, die mit Ihrem Abbild installiert werden. Die Pakete werden
durchweg im nachfolgenden Artikel benutzt. Daher stellen Sie sicher, dass Sie die Pakete gemäß Ihren
Anforderungen entsprechend anpassen.
export packages="xfce4 kali-menu wpasupplicant kali-defaults initramfs-tools uboot-mkimage nmap
openssh-server"
export architecture="armhf"
Bau des Kali rootfs
Wir erstellen eine standardisierte Verzeichnisstruktur und urladen (bootstrap) das ARM rootfs aus den Kali Linux
Repositorien. Wir kopieren anschließend qemu-arm-static von unserer Host Maschine in das rootfs, um mit
dem zweiten Schritt zum chroot weiterzumachen.
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p kernel
mkdir -p rootfs
cd rootfs
© Offensive Security 2013
Page: 101 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
debootstrap --foreign --arch $architecture kali kali-$architecture http://archive.kali.org/kali
cp /usr/bin/qemu-arm-static kali-$architecture/usr/bin/
Zweiter Schritt zum chroot
Das ist der Punkt, an dem wir die Grundeinstellungen unseres Abbildes konfigurieren, wie bspw.
Tastatureinstellung (keymap), Repositorien, Einstellungen der Standard Netzwerkschnittstelle(n) (soweit
Änderungen notwendig sind), etc.
cd ~/arm-stuff/rootfs
LANG=C chroot kali-$architecture /debootstrap/debootstrap --second-stage
cat << EOF > kali-$architecture/etc/apt/sources.list
deb http://http.kali.org/kali kali main contrib non-free
deb http://security.kali.org/kali-security kali/updates main contrib non-free
EOF
echo "kali" > kali-$architecture/etc/hostname
cat << EOF > kali-$architecture/etc/network/interfaces
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet dhcp
EOF
cat << EOF > kali-$architecture/etc/resolv.conf
nameserver 8.8.8.8
EOF
Dritter Schritt zum chroot
Das ist der Punkt, an dem Ihre persönlichen Anpassungen ins Spiel kommen. Ihre Pakete ($packages) werden
installiert, standardmäßig das root Passwort “toor” gesetzt und alle weiteren Konfigurationsänderungen und
-einstellungen umgesetzt.
© Offensive Security 2013
Page: 102 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
export MALLOC_CHECK_=0 # workaround for LP: #520465
export LC_ALL=C
export DEBIAN_FRONTEND=noninteractive
mount -t proc proc kali-$architecture/proc
mount -o bind /dev/ kali-$architecture/dev/
mount -o bind /dev/pts kali-$architecture/dev/pts
cat << EOF > kali-$architecture/debconf.set
console-common console-data/keymap/policy select Select keymap from full list
console-common console-data/keymap/full select en-latin1-nodeadkeys
EOF
cat << EOF > kali-$architecture/third-stage
#!/bin/bash
dpkg-divert --add --local --divert /usr/sbin/invoke-rc.d.chroot --rename /usr/sbin/invoke-rc.d
cp /bin/true /usr/sbin/invoke-rc.d
apt-get update
apt-get install locales-all
#locale-gen en_US.UTF-8
debconf-set-selections /debconf.set
rm -f /debconf.set
apt-get update
apt-get -y install git-core binutils ca-certificates initramfs-tools uboot-mkimage
apt-get -y install locales console-common less nano git
echo "root:toor" | chpasswd
sed -i -e 's/KERNEL!="eth*|/KERNEL!="/' /lib/udev/rules.d/75-persistent-net-generator.rules
rm -f /etc/udev/rules.d/70-persistent-net.rules
apt-get --yes --force-yes install $packages
rm -f /usr/sbin/invoke-rc.d
dpkg-divert --remove --rename /usr/sbin/invoke-rc.d
rm -f /third-stage
EOF
chmod +x kali-$architecture/third-stage
© Offensive Security 2013
Page: 103 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
LANG=C chroot kali-$architecture /third-stage
Manuelle Konfiguration innerhalb des chroot
Wenn notwendig, können Sie jede finale Änderung innerhalb Ihrer rootfs Umgebung vorbilden, indem Sie
manuell in die Umgebung chrooten und alle letzten notwendigen Änderungen durchführen.
LANG=C chroot kali-$architecture
{make additional changes within the chroot}
exit
Aufräumen
Zuletzt lassen wir ein Skript zum Aufräumen in unserem chroot laufen, um den durch gecachte Dateien
belegten Platz freizugeben und ggf. weitere Jobs zum Aufräumen, soweit dies notwendig ist:
cat << EOF > kali-$architecture/cleanup
#!/bin/bash
rm -rf /root/.bash_history
apt-get update
apt-get clean
rm -f cleanup
EOF
chmod +x kali-$architecture/cleanup
LANG=C chroot kali-$architecture /cleanup
umount kali-$architecture/proc
umount kali-$architecture/dev/pts
umount kali-$architecture/dev/
cd ..
© Offensive Security 2013
Page: 104 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Herzlichen Glückwunsch! Ihr angepasstes Kali ARM rootfs finden Sie in Ihrem kali-$architecture Verzeichnis. Sie
können jetzt das Verzeichnis mit tar komprimieren oder es in ein neues Abbild kopieren, für zukünftige Arbeiten
/ Anpassungen.
© Offensive Security 2013
Page: 105 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
07. Kali Linux Entwicklung
Angepasstes EfikaMX Abbild
Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux
EfikaMX ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren
wollen, schauen Sie sich unseren Artikel Installation von Kali ARM auf einem EfikaMX an.
01. Erstellung eines Kali rootfs
Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf
Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf
haben.
02. Erstellung der Abbild Datei
Als nächstes erstellen wir die physikalische Abbild Datei, die unser EfikaMX rootfs und boot Abbild enthält.
apt-get install kpartx xz-utils sharutils
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-efikamx.img bs=1MB count=7000
03. Partitionierung und einbinden der Abbild Datei
parted kali-custom-efikamx.img --script -- mklabel msdos
parted kali-custom-efikamx.img --script -- mkpart primary ext2 4096s 266239s
parted kali-custom-efikamx.img --script -- mkpart primary ext4 266240s 100%
loopdevice=`losetup -f --show kali-custom-efikamx.img`
© Offensive Security 2013
Page: 106 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
bootp=${device}p1
rootp=${device}p2
mkfs.ext2 $bootp
mkfs.ext4 $rootp
mkdir -p boot
mkdir -p root
mount $bootp boot
mount $rootp root
04. Kopieren und modifizieren des Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
sed 's/0-1/0//g' root/etc/init.d/udev
05. Kompilierung des EfikaMX Kernels und der Module
Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation
Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie
mit den nachfolgenden Anweisungen fort.
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone --depth 1 https://github.com/genesi/linux-legacy.git
cd linux-legacy
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake efikamx_defconfig
# configure your kernel !
make menuconfig
© Offensive Security 2013
Page: 107 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
make -j$(cat /proc/cpuinfo|grep processor|wc -l)
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root
make uImage
cp arch/arm/boot/uImage ~/arm-stuff/images/boot
cat << EOF > ~/arm-stuff/images/boot/boot.script
setenv ramdisk uInitrd;
setenv kernel uImage;
setenv bootargs console=tty1 root=/dev/mmcblk0p2 rootwait rootfstype=ext4 rw quiet;
${loadcmd} ${ramdiskaddr} ${ramdisk};
if imi ${ramdiskaddr}; then; else
setenv bootargs ${bootargs} noinitrd;
setenv ramdiskaddr "";
fi;
${loadcmd} ${kerneladdr} ${kernel}
if imi ${kerneladdr}; then
bootm ${kerneladdr} ${ramdiskaddr}
fi;
EOF
mkimage -A arm -T script -C none -n "Boot.scr for EfikaMX" -d ~/arm-stuff/images/boot/boot.script
~/arm-stuff/images/boot/boot.scr
umount $bootp
umount $rootp
kpartx -dv $loopdevice
losetup -d $loopdevice
Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen
wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig.
dd if=kali-custom-efikamx.img of=/dev/sdb bs=1M
© Offensive Security 2013
Page: 108 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das
neue Kali Linux auf Ihrem EfikaMX.
© Offensive Security 2013
Page: 109 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Angepasstes Beaglebone Black Abbild
Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux
Beaglebone Black ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild
installieren wollen, schauen Sie sich unseren Artikel Installation von Kali ARM auf einem Beaglebone Black an.
01. Erstellung eines Kali rootfs
Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf
Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf
haben.
02. Erstellung der Abbild Datei
Als nächstes erstellen wir die physikalische Abbild Datei, die unser Beaglebone Black rootfs und boot Abbild
enthält.
apt-get install kpartx xz-utils sharutils
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-bbb.img bs=1MB count=7000
03. Partitionierung und einbinden der Abbild Datei
parted --script kali-custom-bbb.img mklabel msdos
fdisk kali-custom-bbb.img << __EOF__
n
p
1
+64M
t
e
© Offensive Security 2013
Page: 110 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
p
w
__EOF__
parted --script kali-custom-bbb.img set 1 boot on
fdisk kali-custom-bbb.img << __EOF__
n
p
2
w
__EOF__
loopdevice=`losetup -f --show kali-custom-bbb.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
bootp=${device}p1
rootp=${device}p2
mkfs.vfat -F 16 $bootp -n boot
mkfs.ext4 $rootp -L kaliroot
mkdir -p boot
mkdir -p root
mount $bootp boot
mount $rootp root
04. Kopieren und modifizieren des Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
05. Kompilierung des Beaglebone Black Kernels und der Module
© Offensive Security 2013
Page: 111 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation
Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie
mit den nachfolgenden Anweisungen fort.
cd ~/arm-stuff
wget
https://launchpad.net/linaro-toolchain-binaries/trunk/2013.03/+download/
gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux.tar.bz2
tar xjf gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux.tar.bz2
export CC=`pwd`/gcc-linaro-arm-linux-gnueabihf-4.7-2013.03-20130313_linux/bin/arm-linux-gnueabihfgit clone git://git.denx.de/u-boot.git
cd u-boot/
git checkout v2013.04 -b beaglebone-black
wget
https://raw.github.com/eewiki/u-boot-patches/master/v2013.04/0001-am335x_evm-uEnv.txt-bootz-nfixes.patch
patch -p1 < 0001-am335x_evm-uEnv.txt-bootz-n-fixes.patch
make ARCH=arm CROSS_COMPILE=${CC} distclean
make ARCH=arm CROSS_COMPILE=${CC} am335x_evm_config
make ARCH=arm CROSS_COMPILE=${CC}
cd ..
mkdir -p kernel
cd kernel
git clone git://github.com/RobertCNelson/linux-dev.git
cd linux-dev/
git checkout origin/am33x-v3.8 -b tmp
./build_kernel.sh
mkdir -p ../patches
wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O
../patches/mac80211.patch
cd KERNEL
patch -p1 --no-backup-if-mismatch < ../../patches/mac80211.patch
cd ..
./tools/rebuild.sh
cd ..
cat << EOF > boot/uEnv.txt
© Offensive Security 2013
Page: 112 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mmcroot=/dev/mmcblk0p2 ro
mmcrootfstype=ext4 rootwait fixrtc
uenvcmd=run loaduimage; run loadfdt; run mmcargs; bootz 0x80200000 - 0x80F80000
EOF
cp -v kernel/linux-dev/deploy/3.8.13-bone20.zImage boot/zImage
mkdir -p boot/dtbs
tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-dtbs.tar.gz -C boot/dtbs/
tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-modules.tar.gz -C root/
tar -xovf kernel/linux-dev/deploy/3.8.13-bone20-firmware.tar.gz -C root/lib/firmware/
cat << EOF > root/etc/fstab
/dev/mmcblk0p2 / auto errors=remount-ro 0 1
/dev/mmcblk0p1 /boot/uboot auto defaults 0 0
EOF
umount $rootp
kpartx -dv $loopdevice
losetup -d $loopdevice
Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen
wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig.
dd if=kali-custom-bbb.img of=/dev/sdb bs=1M
Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das
neue Kali Linux auf Ihrem Beaglebone Black. Wenn Sie den Rechner booten, müssen Sie den “BOOT” Button
© Offensive Security 2013
Page: 113 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
gedrückt halten. Der Button ist der, der am nähesten zur microSD Karte liegt.
© Offensive Security 2013
Page: 114 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Angepasstes CuBox Abbild
Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux
CuBox ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren
wollen, schauen Sie sich unseren Artikel Installation von Kali auf einer CuBox an.
01. Erstellung eines Kali rootfs
Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf
Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf
haben.
02. Erstellung der Abbild Datei
Als nächstes erstellen wir die physikalische Abbild Datei, die unser CuBox rootfs und boot Abbild enthält.
apt-get install kpartx xz-utils sharutils
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-cubox.img bs=1MB count=7000
03. Partitionierung und einbinden der Abbild Datei
parted kali-custom-cubox.img --script -- mklabel msdos
parted kali-custom-cubox.img --script -- mkpart primary ext4 0 -1
loopdevice=`losetup -f --show kali-custom-cubox.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
rootp=${device}p1
© Offensive Security 2013
Page: 115 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mkfs.ext4 $rootp
mkdir -p root
mount $rootp root
04. Kopieren und modifizieren des Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
05. Kompilierung des CuBox Kernels und der Module
Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation
Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie
mit den nachfolgenden Anweisungen fort.
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone --depth 1 https://github.com/rabeeh/linux.git
cd linux
touch .scmversion
mkdir -p ../patches
wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O
../patches/mac80211.patch
patch -p1 --no-backup-if-mismatch < ../patches/mac80211.patch
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake cubox_defconfig
# configure your kernel !
make menuconfig
make -j$(cat /proc/cpuinfo|grep processor|wc -l)
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root
make uImage
© Offensive Security 2013
Page: 116 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
cp arch/arm/boot/uImage ~/arm-stuff/images/root/boot
cat << EOF > ~/arm-stuff/images/root/boot/boot.txt
echo "== Executing ${directory}${bootscript} on ${device_name} partition ${partition} =="
setenv unit_no 0
setenv root_device ?
if itest.s ${device_name} -eq usb; then
itest.s $root_device -eq ? && ext4ls usb 0:1 /dev && setenv root_device /dev/sda1 && setenv unit_no 0
itest.s $root_device -eq ? && ext4ls usb 1:1 /dev && setenv root_device /dev/sda1 && setenv unit_no 1
fi
if itest.s ${device_name} -eq mmc; then
itest.s $root_device -eq ? && ext4ls mmc 0:2 /dev && setenv root_device /dev/mmcblk0p2
itest.s $root_device -eq ? && ext4ls mmc 0:1 /dev && setenv root_device /dev/mmcblk0p1
fi
if itest.s ${device_name} -eq ide; then
itest.s $root_device -eq ? && ext4ls ide 0:1 /dev && setenv root_device /dev/sda1
fi
if itest.s $root_device -ne ?; then
setenv bootargs "console=ttyS0,115200n8 vmalloc=448M video=dovefb:lcd0:1920x1080-32@60-edid
clcd.lcd0_enable=1 clcd.lcd1_enable=0 root=${root_device} rootfstype=ext4"
setenv loadimage "${fstype}load ${device_name} ${unit_no}:${partition} 0x00200000
${directory}${image_name}"
$loadimage && bootm 0x00200000
echo "!! Unable to load ${directory}${image_name} from ${device_name} ${unit_no}:${partition} !!"
exit
fi
echo "!! Unable to locate root partition on ${device_name} !!"
EOF
mkimage -A arm -T script -C none -n "Boot.scr for CuBox" -d ~/arm-stuff/images/root/boot/boot.txt
~/arm-stuff/images/root/boot/boot.scr
© Offensive Security 2013
Page: 117 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
umount $rootp
kpartx -dv $loopdevice
losetup -d $loopdevice
Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen
wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig.
dd if=kali-custom-cubox.img of=/dev/sdb bs=1M
Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das
neue Kali Linux auf Ihrer CuBox.
© Offensive Security 2013
Page: 118 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Angepasstes Chromebook Abbild
Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux
Samsung Chromebook ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali
Abbild installieren wollen, schauen Sie sich unseren Artikel Installation von Kali auf einem Samsung Chromebook
an.
In dieser Anleitung erstellen wir ein Abbild mit zwei Boot Partitionen – eine enthält einen Kernel,
hardkodiert zum starten von SD und die andere enthält einen Kernel, hardkodiert zum starten von USB.
Abhängig von Ihrem USB Speichermediumstyp stellen Sie sicher, die relevante Boot Partition mit der
höheren Priorität zu markieren, nachdem Sie mit dd das Abbild auf Ihr USB Laufwerk kopiert haben,
genauso wie in den letzten Schritten dieser Anleitung dokumentiert.
01. Erstellung eines Kali rootfs
Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf
Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf
haben.
02. Erstellung der Abbild Datei
Als nächstes erstellen wir die physikalische Abbild Datei, die unser Chromebook rootfs und boot Abbild enthält.
apt-get install kpartx xz-utils gdisk uboot-mkimage u-boot-tools vboot-kernel-utils vboot-utils cgpt
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-chrome.img bs=1MB count=7000
03. Partitionierung und einbinden der Abbild Datei
parted kali-custom-chrome.img --script -- mklabel msdos
parted kali-custom-chrome.img --script -- mktable gpt
gdisk kali-custom-chrome.img << EOF
© Offensive Security 2013
Page: 119 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
x
l
8192
m
n
1
+16M
7f00
n
2
+16M
7f00
n
3
w
y
EOF
loopdevice=`losetup -f --show kali-custom-chrome.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
bootp1=${device}p1
bootp2=${device}p2
rootp=${device}p3
mkfs.ext4 $rootp
mkdir -p root
mount $rootp root
04. Kopieren und modifizieren des Kali rootfs
© Offensive Security 2013
Page: 120 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kopieren Sie das vorher urgeladene (bootstrapped) Kali rootfs mit rsync in das eingebundene (mounted) Abbild.
cd ~/arm-stuff/images/
rsync -HPavz ~/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
mkdir -p root/etc/X11/xorg.conf.d/
cat < root/etc/X11/xorg.conf.d/50-touchpad.conf
Section "InputClass"
Identifier "touchpad"
MatchIsTouchpad "on"
Driver "synaptics"
Option "TapButton1" "1"
Option "TapButton2" "3"
Option "TapButton3" "2"
Option "FingerHigh" "15"
Option "FingerLow" "20"
Option "FingerPress" "256"
EndSection
EOF
05. Kompilierung des Samsung Chromium Kernels und der Module
Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation
Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie
mit den nachfolgenden Anweisungen fort.
Als nächstes müssen wir die Chromium Kernel Quellen holen und diese in unserer Entwicklungsbaumstruktur
entsprechend platzieren:
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone http://git.chromium.org/chromiumos/third_party/kernel.git -b chromeos-3.4 chromeos
© Offensive Security 2013
Page: 121 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
cd chromeos
cat < kernel.its
/dts-v1/;
/{
description = "Chrome OS kernel image with one or more FDT blobs";
#address-cells = ;
images {
kernel@1{
description = "kernel";
data = /incbin/("arch/arm/boot/zImage");
type = "kernel_noload";
arch = "arm";
os = "linux";
compression = "none";
load = ;
entry = ;
};
fdt@1{
description = "exynos5250-snow.dtb";
data = /incbin/("arch/arm/boot/exynos5250-snow.dtb");
type = "flat_dt";
arch = "arm";
compression = "none";
hash@1{
algo = "sha1";
};
};
};
configurations {
default = "conf@1";
conf@1{
© Offensive Security 2013
Page: 122 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
kernel = "kernel@1";
fdt = "fdt@1";
};
};
};
EOF
Patchen des Kernels, im vorliegenden Fall mit den Wireless Injection Patches.
mkdir -p ../patches
wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O
../patches/mac80211.patch
wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch -O ../patches/negative.patch
patch -p1 < ../patches/negative.patch
patch -p1 < ../patches/mac80211.patch
Konfigurieren, dann den Chromium Kernel cross-kompilieren, wie nachfolgend gezeigt.
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi./chromeos/scripts/prepareconfig chromeos-exynos5
# LSM ausschalten (Disable)
sed -i 's/CONFIG_SECURITY_CHROMIUMOS=y/# CONFIG_SECURITY_CHROMIUMOS is not set/g' .config
# Wenn cross compiling, dann machen Sie das folgende:
sed -i 's/if defined(__linux__)/if defined(__linux__) ||defined(__KERNEL__) /g' include/drm/drm.h
make menuconfig
© Offensive Security 2013
Page: 123 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
make -j$(cat /proc/cpuinfo|grep processor|wc -l)
make dtbs
cp ./scripts/dtc/dtc /usr/bin/
mkimage -f kernel.its kernel.itb
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root/
# Kopieren Sie Ihre Firmware. Idealerweise benutzen Sie die Original Firmware vom Chromebook.
git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git
cp -rf linux-firmware/* ~/arm-stuff/images/root/lib/firmware/
rm -rf linux-firmware
echo "console=tty1 debug verbose root=/dev/mmcblk1p3 rootwait rw rootfstype=ext4" > /tmp/config-sd
echo "console=tty1 debug verbose root=/dev/sda3 rootwait rw rootfstype=ext4" > /tmp/config-usb
vbutil_kernel --pack /tmp/newkern-sd --keyblock /usr/share/vboot/devkeys/kernel.keyblock --version 1
--signprivate /usr/share/vboot/devkeys/kernel_data_key.vbprivk --config=/tmp/config-sd --vmlinuz kernel.itb
--arch arm
vbutil_kernel --pack /tmp/newkern-usb --keyblock /usr/share/vboot/devkeys/kernel.keyblock --version 1
--signprivate /usr/share/vboot/devkeys/kernel_data_key.vbprivk --config=/tmp/config-usb --vmlinuz
kernel.itb --arch arm
06. Vorbereitung der Boot Partition
dd if=/tmp/newkern-sd of=$bootp1 # first boot partition for SD
dd if=/tmp/newkern-usb of=$bootp2 # second boot partition for USB
umount $rootp
kpartx -dv $loopdevice
losetup -d $loopdevice
07. Mittels dd das Abbild auf ein als bootfähig markiertes USB Laufwerk bringen
© Offensive Security 2013
Page: 124 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
dd if=kali-custom-chrome.img of=/dev/sdb bs=512k
cgpt repair /dev/sdb
2
Das ist jetzt der Punkt wo Sie entweder die Boot Partition 1 oder 2 markieren, also die, mit der höheren
Priorität. Die Nummer mit der höheren Priorität wird zuerst gestartet. Im nachfolgenden Beispiel wird die
Priorität 10 der ersten Partition zugewiesen (-i) und es wird somit erfolgreich von einer SD Karte gestartet.
cgpt add -i 1 -S 1 -T 5 -P 10 -l KERN-A /dev/sdb
cgpt add -i 2 -S 1 -T 5 -P 5 -l KERN-B /dev/sdb
Um Ihre Partitionsliste und -reihenfolge zu sehen, benutzen Sie das Kommando cgpt show.
root@kali:~# cgpt show /dev/sdb
start
size
part contents<img src="http://docs.kali.org/wp-
content/uploads/2013/02/chromebook-150x150.png" class="alignright" alt="Kali" /><p style="text-align:
justify">The following document describes our own method of creating a <strong>custom Kali Linux
Samsung Chromebook ARM image</strong> and is targeted at developers. If you would like to install a premade Kali image, check out our <a href="/?p=2421" title="Install Kali Samsung Chromebook" target=
"_blank">Install Kali on Samsung Chromebook</a> article.</p>
0
1
PMBR
1
1
Pri GPT header
2
32
Pri GPT table
8192
32768
1 Label: "KERN-A"
Type: ChromeOS kernel
UUID: 63AD6EC9-AD94-4B42-80E4-798BBE6BE46C
Attr: priority=10 tries=5 successful=1
40960
32768
2 Label: "KERN-B"
Type: ChromeOS kernel
UUID: 37CE46C9-0A7A-4994-80FC-9C0FFCB4FDC1
© Offensive Security 2013
Page: 125 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Attr: priority=5 tries=5 successful=1
73728
3832490
3 Label: "Linux filesystem"
Type: 0FC63DAF-8483-4772-8E79-3D69D8477DE4
UUID: E9E67EE1-C02E-481C-BA3F-18E721515DBB
125045391
32
Sec GPT table
125045423
1
Sec GPT header
root@kali:~#
Wenn der Vorgang beendet ist, starten sie Ihr Samsung Chromebook mit eingelegter SD Karte oder USB Stick
neu. Am Startbildschirm des Entwicklunger Modus drücken Sie CTRL+u, um vom USB Laufwerk zu starten.
Melden Sie sich in Kali mit (root / toor) an und anschließend startx.
© Offensive Security 2013
Page: 126 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Angepasstes MK/SS808 Abbild
Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux
MK/SS808 Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild installieren
wollen, schauen Sie sich unseren Artikel Installation von Kali ARM auf einem MK/SS808 an.
01. Erstellung eines Kali rootfs
Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armhf
Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armhf
haben.
02. Erstellung der Abbild Datei
Als nächstes erstellen wir die physikalische Abbild Datei, die unser MK/SS808 rootfs und boot Abbild enthält.
apt-get install kpartx xz-utils sharutils
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-ss808.img bs=1MB count=7000
03. Partitionierung und einbinden der Abbild Datei
parted kali-custom-ss808.img --script -- mklabel msdos
parted kali-custom-ss808.img --script -- mkpart primary ext4 1 -1
loopdevice=`losetup -f --show kali-custom-ss808.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
rootp=${device}p1
© Offensive Security 2013
Page: 127 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mkfs.ext4 $rootp
mkdir -p root
mount $rootp root
04. Kopieren und modifizieren des Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armhf-xfce4/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
05. Kompilierung des rk3066 Kernels und der Module
Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation
Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie
mit den nachfolgenden Anweisungen fort.
apt-get install xz-utils
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone git://github.com/aloksinha2001/picuntu-3.0.8-alok.git rk3066-kernel
cd rk3066-kernel
sed -i "/vpu_service/d" arch/arm/plat-rk/Makefile
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi# Eine einfache Konfiguration für den UG802 und MK802 III
# make rk30_hotdog_ti_defconfig
# Eine einfache Konfiguration für den MK808
© Offensive Security 2013
Page: 128 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
make rk30_hotdog_defconfig
# Konfigurieren Sie Ihren Kernel !
make menuconfig
# Konfiguratoin des Kernels siehe http://www.armtvtech.com/armtvtechforum/viewtopic.php?f=66&t=835
mkdir ../initramfs/
wget http://208.88.127.99/initramfs.cpio -O ../initramfs/initramfs.cpio
mkdir -p ../patches
wget http://patches.aircrack-ng.org/mac80211.compat08082009.wl_frag+ack_v1.patch -O
../patches/mac80211.patch
wget http://patches.aircrack-ng.org/channel-negative-one-maxim.patch- O ../patches/negative.patch
patch -p1 < ../patches/mac80211.patch
patch -p1 < ../patches/negative.patch
./make_kernel_ruikemei.sh
make modules -j$(cat /proc/cpuinfo|grep processor|wc -l)
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root
git clone git://git.kernel.org/pub/scm/linux/kernel/git/dwmw2/linux-firmware.git firmware-git
mkdir -p ~/arm-stuff/images/root/lib/firmware
cp -rf firmware-git/* ~/arm-stuff/images/root/lib/firmware/
rm -rf firmware-git
umount $rootp
kpartx -dv $loopdevice
losetup -d $loopdevice
07. Mittels dd das Abbild auf ein USB Laufwerk bringen
Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen
wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig.
© Offensive Security 2013
Page: 129 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
dd if=kali-custom-ss808.img of=/dev/sdb bs=512k
Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das
neue Kali Linux auf Ihrem MK/SS808.
© Offensive Security 2013
Page: 130 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Angepasstes ODROID X2 U2 Abbild
Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux
ODROID Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali ODROID Abbild
installieren wollen, schauen Sie sich unseren Artikel Installation von Kali Linux ARM auf einem ODROID U2 an.
01. Erstellung eines Kali rootfs
Beginnen Sie mit der Erstellung eines Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung
der armhf Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/armstuff/rootfs/kali-armhf haben.
02. Erstellung der Abbild Datei
Als nächstes erstellen wir die physikalische Abbild Datei, die unser ODROID rootfs und boot Abbild enthält.
apt-get install kpartx xz-utils uboot-mkimage
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-odroid.img bs=1MB count=7000
03. Partitionierung und einbinden der Abbild Datei
parted kali-custom-odroid.img --script -- mklabel msdos
parted kali-custom-odroid.img --script -- mkpart primary fat32 4096s 266239s
parted kali-custom-odroid.img --script -- mkpart primary ext4 266240s 100%
loopdevice=`losetup -f --show kali-custom-odroid.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
bootp=${device}p1
rootp=${device}p2
mkfs.vfat $bootp
mkfs.ext4 -L kaliroot $rootp
© Offensive Security 2013
Page: 131 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mkdir -p boot root
mount $bootp boot
mount $rootp root
04. Kopieren und modifizieren des Kali rootfs
Kopieren Sie das vorher urgeladene (bootstrapped) Kali rootfs mit rsync in das eingebundene (mounted) Abbild.
cd ~/arm-stuff/images/
rsync -HPavz ~/arm-stuff/rootfs/kali-armhf/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
Editieren Sie die ~/arm-stuff/images/root/etc/inittab Datei und finden Sie die Zeile “Example how to put a
getty on a serial line”.
nano root/etc/inittab
Fügen Sie die folgende Zeile am Ende dieser Sektion hinzu.
T1:12345:respawn:/sbin/agetty 115200 ttySAC1 vt100
Wenn Sie in der seriellen Konsole automatisch als root angemeldet werden möchten, benutzen Sie stattdessen
die folgende Zeile:
© Offensive Security 2013
Page: 132 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
T1:12345:respawn:/bin/login -f root ttySAC1 /dev/ttySAC1 >&1
Jetzt stellen Sie sicher, dass ein ttySAC1 Eintrag in der ~/arm-stuff/images/root/etc/udev/links.conf Datei
ist.
nano root/etc/udev/links.conf
Wenn ein Eintrag für ttySAC1 nicht vorhanden ist, fügen Sie diesen in der Datei hinzu, so dass dieser wie folgt
aussieht:
M null
c 13
M console
c 51
M ttySAC1
c 51
Fügen Sie ttySAC Einträge in die ~/arm-stuff/images/root/etc/udev/links.conf Datei hinzu.
cat root/etc/securetty
ttySAC0
ttySAC1
ttySAC2
EOF
© Offensive Security 2013
Page: 133 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Platzieren Sie eine einfache xorg.conf Datei im rootfs.
cat < root/etc/X11/xorg.conf
# X.Org X server configuration file for xfree86-video-mali
Section "Device"
Identifier "Mali-Fbdev"
# Driver "mali"
Option "fbdev"
"/dev/fb1"
Option "DRI2"
"true"
Option "DRI2_PAGE_FLIP" "true"
Option "DRI2_WAIT_VSYNC" "true"
Option "UMP_CACHED"
Option "UMP_LOCK"
"true"
"false"
EndSection
Section "Screen"
Identifier "Mali-Screen"
Device
"Mali-Fbdev"
DefaultDepth 24
EndSection
Section "DRI"
Mode 0666
EndSection
EOF
Verlinken Sie init in das root, rootfs Verzeichnis:
cd ~/arm-stuff/images/root
ln -s /sbin/init init
© Offensive Security 2013
Page: 134 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
05. Kompilierung des ODROID Kernels und der Module
Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation
Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie
mit den nachfolgenden Anweisungen fort.
Als nächstes müssen wir die ODROID Kernel Quellen holen und diese in unserer Entwicklungsbaumstruktur
entsprechend platzieren:
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone --depth 1 https://github.com/hardkernel/linux.git -b odroid-3.8.y odroid
cd odroid
touch .scmversion
Konfigurieren, dann den ODROID Kernel cross-kompilieren.
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi# für ODROID-X2
make odroidx2_defconfig
# für ODROID-U2
make odroidu2_defconfig
# konfigurieren Sie Ihren Kernel !
make menuconfig
# und aktiviere
CONFIG_HAVE_KERNEL_LZMA=y
CONFIG_RD_LZMA=y
# Wenn Sie Cross Compilieren, lassen Sie das nachfolgende laufen
sed -i 's/if defined(__linux__)/if defined(__linux__) ||defined(__KERNEL__) /g' include/uapi/drm/drm.h
make -j $(cat /proc/cpuinfo|grep processor|wc -l)
© Offensive Security 2013
Page: 135 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root/
Chroot in das rootfs und erstellen einer initrd. Stellen Sie sicher, dass Sie die korrekte Kernel
Version/Extraversion für das mkinitramfs Kommando benutzen. In unserem Fall ist die Version die “3.8.13″.
LANG=C chroot ~/arm-stuff/images/root/
apt-get install initramfs-tools uboot-mkimage
cd /
# Ändern Sie das Beispiel "3.8.13" in Ihre aktuelle ODROID Kernel Revision
mkinitramfs -c lzma -o ./initramfs 3.8.13
mkimage -A arm -O linux -T ramdisk -C none -a 0 -e 0 -n initramfs -d ./initramfs ./uInitrd
rm initramfs
exit
06. Vorbereitung der Boot Partition
Kopieren Sie den Kernel und die erstellte initrd Datei, in die eingebundene (mounted) Boot Partition, wie
nachfolgend gezeigt.
mv ~/arm-stuff/images/root/uInitrd ~/arm-stuff/images/boot/
cp arch/arm/boot/zImage ~/arm-stuff/images/boot/
Dump einer boot.txt Datei, welche die benötigten Boot Parameter für das ODROID in der Boot Partition enthält.
cat < ~/arm-stuff/images/boot/boot.txt
setenv initrd_high "0xffffffff"
setenv fdt_high "0xffffffff"
© Offensive Security 2013
Page: 136 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
setenv bootcmd "fatload mmc 0:1 0x40008000 zImage; fatload mmc 0:1 0x42000000 uInitrd; bootm
0x40008000 0x42000000"
setenv bootargs "console=tty1 console=ttySAC1,115200n8 root=LABEL=kaliroot rootwait ro
mem=2047M"
boot
EOF
Erstellung einer boot.scr Datei, die benötigt wird, um ODROID zu starten (booten).
mkimage -A arm -T script -C none -n "Boot.scr for ODROID" -d ~/arm-stuff/images/boot/boot.txt
~/arm-stuff/images/boot/boot.scr
Aushängen (unmount) der Boot Partition und anschließend aushängen (umount) des Loop Laufwerks.
cd ~/arm-stuff/images/
umount $bootp
umount $rootp
kpartx -dv $loopdevice
wget http://www.mdrjr.net/odroid/mirror/old-releases/BSPs/Alpha4/unpacked/boot.tar.gz
tar zxpf boot.tar.gz
cd boot
sh sd_fusing.sh $loopdevice
cd ..
losetup -d $loopdevice
© Offensive Security 2013
Page: 137 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Jetzt bilden Sie die Datei auf Ihrem USB Speicher Laufwerk ab. Unser Laufwerk ist /dev/sdb. Ändern Sie das,
wenn notwendig.
dd if=kali-custom-odroid.img of=/dev/sdb bs=1M
Wenn der Vorgang abgeschlossen ist, verbinden Sie Ihr serielles UART Kabel mit dem ODROID und starten
diesen mit der eingesteckten microSD/SD Karte. Durch die serielle Konsole werden Sie in der Lage sein, sich in
Kali Linux einzuloggen (root / toor) und anschließend startx.
Wenn alles funktioniert und Sie möchten, dass der ODROID on boot startet, stellen Sie sicher, dass Sie die
“autologin” Zeile, die in der inittab vorgegeben ist, benutzen und das Nachfolgende zu Ihrem bash_profile
hinzufügen:
# Wenn Sie keine .bash_profile besitzen, kopieren Sie diese zuerst von /etc/skel/.profile
cat ~/.bash_profile
if [ -z "$DISPLAY" ] && [ $(tty) = /dev/ttySAC1 ]; then
startx
fi
EOF
08. Installation des Mali Grafik Treibers (Optional)
Diese Schritte sind experimentel und zu diesem Zeitpunkt nicht vollständig getestet. Sie sollten innerhalb des
Kali rootfs vorgenommen werden.
# http://malideveloper.arm.com/develop-for-mali/drivers/open-source-mali-gpus-linux-exadri2-andx11-display-drivers/
apt-get install build-essential autoconf automake make libtool xorg xorg-dev xutils-dev libdrm-dev
wget
http://malideveloper.arm.com/downloads/drivers/DX910/r3p2-01rel0/DX910-SW-99003-r3p2-01rel0.tgz
wget
© Offensive Security 2013
Page: 138 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
http://malideveloper.arm.com/downloads/drivers/DX910/r3p2-01rel0/DX910-SW-99006-r3p2-01rel0.tgz
wget --no-check-certificate https://dl.dropbox.com/u/65312725/mali_opengl_hf_lib.tgz
tar -xzvf mali_opengl_hf_lib.tgz
cp mali_opengl_hf_lib/* /usr/lib/
tar -xzvf DX910-SW-99003-r3p2-01rel0.tgz
tar -xzvf DX910-SW-99006-r3p2-01rel0.tgz
cd DX910-SW-99003-r3p2-01rel0/x11/xf86-video-mali-0.0.1/
./autogen.sh
chmod +x configure
CFLAGS="-O3 -Wall -W -Wextra -I/usr/include/libdrm
-IDX910-SW-99006-r3p2-01rel0/driver/src/ump/include" LDFLAGS="-L/usr/lib -lMali -lUMP -lpthread"
./configure --prefix=/usr --x-includes=/usr/include --x-libraries=/usr/lib
cp -rf ../../../DX910-SW-99006-r3p2-01rel0/driver/src/ump/include/ump src/
mkdir -p umplock
cd umplock
wget
http://service.i-onik.de/a10_source_1.5/lichee/linux-3.0/modules/mali/DX910-SW-99002
-r3p0-04rel0/driver/src/devicedrv/umplock/umplock_ioctl.h
cd ..
make
make install
© Offensive Security 2013
Page: 139 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Angepasstes Raspberry Pi Abbild
Das nachfolgende Dokument beschreibt unsere eigene Methode zur Erstellung einesangepassten Kali Linux
Raspberry Pi ARM Abbilds und ist ausgerichtet auf Entwickler. Wenn Sie ein vorgefertigtes Kali Abbild
installieren wollen, schauen Sie sich unseren Artikel Installation von Kali ARM auf einem Raspberry Pi an.
01. Erstellung eines Kali rootfs
Erstellen Sie ein Kali rootfs, wie in unserer Kali Dokumentation beschrieben, durch Nutzung der armel
Architektur. Am Ende dieses Vorgangs sollten Sie ein rootfs Verzeichnis unter ~/arm-stuff/rootfs/kali-armel
haben.
02. Erstellung der Abbild Datei
Als nächstes erstellen wir die physikalische Abbild Datei, die unser Raspberry Pi rootfs und boot Abbild enthält.
apt-get install kpartx xz-utils sharutils
cd ~
mkdir -p arm-stuff
cd arm-stuff/
mkdir -p images
cd images
dd if=/dev/zero of=kali-custom-rpi.img bs=1MB count=7000
03. Partitionierung und einbinden der Abbild Datei
parted kali-custom-rpi.img --script -- mklabel msdos
parted kali-custom-rpi.img --script -- mkpart primary fat32 0 64
parted kali-custom-rpi.img --script -- mkpart primary ext4 64 -1
loopdevice=`losetup -f --show kali-custom-rpi.img`
device=`kpartx -va $loopdevice| sed -E 's/.*(loop[0-9])p.*/1/g' | head -1`
device="/dev/mapper/${device}"
© Offensive Security 2013
Page: 140 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
bootp=${device}p1
rootp=${device}p2
mkfs.vfat $bootp
mkfs.ext4 $rootp
mkdir -p root
mkdir -p boot
mount $rootp root
mount $bootp boot
04. Kopieren und modifizieren des Kali rootfs
rsync -HPavz /root/arm-stuff/rootfs/kali-armel/ root
echo nameserver 8.8.8.8 > root/etc/resolv.conf
05. Kompilierung des Raspberry Pi Kernels und der Module
Wenn Sie keine ARM Hardware als Entwicklungsumgebung nutzen, müssen Sie eine ARM Cross Compilation
Umgebung aufsetzen, um den ARM Kernel und die Module zu erstellen. Wenn Sie das erledigt haben, fahren Sie
mit den nachfolgenden Anweisungen fort.
cd ~/arm-stuff
mkdir -p kernel
cd kernel
git clone https://github.com/raspberrypi/tools.git
git clone https://github.com/raspberrypi/linux.git raspberrypi
cd raspberrypi
touch .scmversion
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabimake bcmrpi_cutdown_defconfig
# configure your kernel !
make menuconfig
make -j$(cat /proc/cpuinfo|grep processor|wc -l)
© Offensive Security 2013
Page: 141 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
make modules_install INSTALL_MOD_PATH=~/arm-stuff/images/root
cd ../tools/mkimage/
python imagetool-uncompressed.py ../../raspberrypi/arch/arm/boot/Image
cd ~/arm-stuff/images
git clone git://github.com/raspberrypi/firmware.git rpi-firmware
cp -rf rpi-firmware/boot/* boot/
rm -rf rpi-firmware
cp ~/arm-stuff/kernel/tools/mkimage/kernel.img boot/
echo "dwc_otg.lpm_enable=0 console=ttyAMA0,115200 kgdboc=ttyAMA0,115200 console=tty1
root=/dev/mmcblk0p2 rootfstype=ext4 rootwait" > boot/cmdline.txt
umount $rootp
umount $bootp
kpartx -dv $loopdevice
losetup -d $loopdevice
Benutzen Sie das dd Dienstprogramm, um die Datei auf Ihre SD Karte abzubilden. In unserem Beispiel gehen
wir davon aus, dass das Speicher Laufwerk sich unter /dev/sdb befindet. Ändern Sie das, wenn notwendig.
dd if=kali-pi.img of=/dev/sdb bs=1M
Wenn der Vorgang abgeschlossen ist, benutzen Sie “unmount” zum auswerfen der SD Karte und starten Sie das
neue Kali Linux auf Ihrem Pi.
© Offensive Security 2013
Page: 142 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Neukompilieren des Kali Linux Kernels
Manchmal möchte man verschiedene Treiber, Patches oder Kernel Features hinzufügen, die nicht im Umfang
des Kali Linux Kernels enthalten sind. Der nachfolgende Leitfaden beschreibt, wie der Kali Linux Kernel schnell
modifiziert und neu kompiliert werden kann, gemäß den eigenen Anforderungen. Bitte beachten Sie, dass
globale Wireless Injection Patches immer im Standard Kali Linux Kernel vorhanden sind.
Installation der Build Abhängigkeiten
Wir beginnen beim installieren aller benötigten Build Abhängigkeiten zur Neukompilierung Ihres Kernels.
apt-get install kernel-package ncurses-dev fakeroot bzip2
Herunterladen des Kali Linux Kernel Quellcodes
Herunterladen und extrahieren der Kali Linux Kernel Quelle.
apt-get install linux-source
cd /usr/src/
tar jxpf linux-source-3.7.tar.bz2
cd linux-source-3.7/
Konfiguration Ihres Kernels
Kopieren Sie die standardmäßige Kali Kernel .config Datei und passen Sie diese gemäß Ihren Anforderungen an.
Das ist jetzt die Phase, wo Sie verschiedene Patches hinzufügen. In diesem Beispiel kompilieren wir einen 64 bit
Kernel neu.
cp /boot/config-3.7-trunk-amd64 .config
make menuconfig
Bauen des Kernels
© Offensive Security 2013
Page: 143 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kompilieren Sie Ihr modifiziertes Kernel Abbild. Abhängig von Ihrer Hardware, kann das eine Weile dauern.
export CONCURRENCY_LEVEL=$(cat /proc/cpuinfo|grep processor|wc -l)
make-kpkg clean
fakeroot make-kpkg kernel_image
Installation des Kernels
Wenn der Kernel erfolgreich kompiliert worden ist, gehen Sie weiter, installieren Sie den neuen Kernel und
starten Sie das System neu. Bitte beachten Sie, dass sich die Kernel Versionsnummer ändern kann – in unserem
Beispiel war es die 3.7.2. Abhängig von der aktuellen Kernel Version, müssen Sie ggf. diese entsprechend
anpassen.
dpkg -i ../linux-image-3.7.2_3.7.2-10.00.Custom_amd64.deb
update-initramfs -c -k 3.7.2
update-grub2
reboot
Wenn Sie das System neu gestartet haben, sollte Ihr neuer Kernel laufen. Wenn etwas schief gegangen ist und
Ihr Kernel nicht starten sollte, können Sie den Original Kali Linux Kernel starten und die entsprechenden
Probleme beheben.
© Offensive Security 2013
Page: 144 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Neuerstellung eines Pakets aus den Quellen
Manchmal ist es notwendig, ein Kali Paket aus den Quellen neu zu erstellen. Glücklicherweise ist das genauso
einfach wie “apt-getting” der Paket Quellen, Modifizierung gem. unserer Anforderungen und anschließendem
Neubauen, durch Benutzung von Debian Tools. In diesem Beispiel werden wir das libfreefare Paket neu
kompilieren, um einige zusätzliche, hardcodierte Mifare Zugangsschlüssel, in das mifare-Tool hinzuzufügen.
Herunterladen der Paket Quellen
# Herunterladen des Quellpakets
apt-get source libfreefare
cd libfreefare-0.3.4~svn1469/
Editieren des Paket Quellcodes
Führen Sie die notwendigen Änderungen am Quellcode des Pakets durch. In unserem Fall modifizieren wir die
Beispieldatei, mifare-classic-format.c.
nano examples/mifare-classic-format.c
Prüfung der Build Abhängigkeiten
Prüfung aller Build Abhängigkeiten des Pakets. Diese müssen installiert sein, bevor das Paket neu erstellt
werden kann.
dpkg-checkbuilddeps
Die Ausgabe sollte ähnlich der nachfolgend sein, abhängig von den Paketen, die Sie bereits installiert haben.
Wenn dpkg-checkbuilddeps keine Ausgabe zurückliefert bedeutet dass, das Sie keine fehlenden
© Offensive Security 2013
Page: 145 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Abhängigkeiten besitzen und Sie können mit der Erstellung fortfahren.
dpkg-checkbuilddeps: Unmet build dependencies: dh-autoreconf libnfc-dev
Installation der Build Abhängigkeiten
Installieren Sie jede Build Abhängigkeit die notwendig ist und in der Ausgabe von dpkg-checkbuilddeps zu
ersehen ist:
apt-get install dh-autoreconf libnfc-dev
Erstellung des modifizierten Pakets
Mit allen installierten Abhängigkeiten ist es eine einfache Angelegenheit durch aufrufen von dpkgbuildpackage die neue Version zu erstellen.
dpkg-buildpackage
Installation des neuen Pakets
Wenn alles gut gegangen ist, sollten Sie in der Lage sein, das neu erstellte Paket zu installieren.
dpkg -i ../libfreefare*.deb
© Offensive Security 2013
Page: 146 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
ARM Cross-Compilation
Der nachfolgende Leitfaden wird veranschaulichen, wie man eine ARM Cross-Compilation Umgebung in Kali
Linux aufsetzt. Dieser Leitfaden ist der Ausgangspunkt für viele unserer beigesteuerten “Custom ARM Abbilder”
Artikel.
Aufsetzen unserer Entwicklungsmaschine
Kompilieren von Kernel und das Erstellen von Abbildern geht normalerweise auf Kosten von Festplattenplatz.
Stellen Sie sicher, dass Sie mindestens 50 GB freien Festplattenplatz haben, neben ausreichendem RAM und
CPU, auf Ihrer Kali Entwicklungsmaschine.
Installieren von Abhängigkeiten
Fangen wir an, mit der Installation der benötigten Abhängigkeiten für ARM Cross-Compilation.
apt-get install git-core gnupg flex bison gperf libesd0-dev build-essential
zip curl libncurses5-dev zlib1g-dev libncurses5-dev gcc-multilib g++-multilib
Wenn Sie ein 64-Bit Kali Linux System benutzen, fügen Sie i386 Architektur Unterstützung in Ihrer
Entwicklungsumgebung hinzu, wie nachfolgend gezeigt.
dpkg --add-architecture i386
apt-get update
apt-get install ia32-libs
Herunterladen der Linaro Toolchain
Laden Sie den Linaro Cross-Compiler aus unserem Git Repository herunter.
cd ~
© Offensive Security 2013
Page: 147 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
mkdir -p arm-stuff/kernel/toolchains
cd arm-stuff/kernel/toolchains
git clone git://github.com/offensive-security/arm-eabi-linaro-4.6.2.git
Umgebungsvariablen setzen
Um den Linaro Cross-Compiler zu nutzen, müssen Sie zuerst die nachfolgenden Umgebungsvariablen in Ihrer
Session setzen.
export ARCH=arm
export CROSS_COMPILE=~/arm-stuff/kernel/toolchains/arm-eabi-linaro-4.6.2/bin/arm-eabi-
Jetzt ist Ihre ARM Cross-Compilation Umgebung komplett und Sie können mit der Erstellung Ihrer eigenen ARM
Kernel fortfahren.
© Offensive Security 2013
Page: 148 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
08. Problembehandlung Kali Linux
Fehlersuche bei einer Kali Installation
Kali Linux Installationsfehler
Es gibt viele Gründe, warum eine Kali Linux Installation fehlschlagen kann. Das kann an einem Fehler wie einem
korrupten oder unvollständigen ISO Download liegen, nicht genug Festplattenplatz auf dem Zielrechner, und
vielem mehr. Der nachfolgende Artikel gibt Ihnen Hilfestellungen auf was Sie achten können, wenn Ihre Kali
Linux Installation fehlschlägt. Nachfolgend finden Sie ein Beispiel für den gefürchteten “Red Screen” der
anzeigt, dass ein Problem während der Installation aufgetreten ist.
© Offensive Security 2013
Page: 149 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 150 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Durch drücken des continue Buttons sollten Sie in das Debian Installer Hauptmenü gelangen. Im
Hauptmenü wählen Sie dann den Eintrag “save debug logs” aus.
© Offensive Security 2013
Page: 151 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
© Offensive Security 2013
Page: 152 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Innerhalb der Debug Protokolle werden Ihnen jetzt verschiedene Arten der Übertragung der Protokolldateien der
fehlgeschlagenen Installation angezeigt. Der oftmals bequemste Weg ist normalerweise das Starten des
Webservers auf dem Rechner mit der fehlgeschlagenen Installation.
Wenn Sie diese Option auswählen, wird ein Webserver gestartet über den Sie in der Lage sind, die
verschiedenen Protokolldateien anzusehen oder herunterzuladen.
Schauen Sie die Protokolldateien nach allen Unregelmäßigkeiten durch und nach jeder Fehlermeldung die
danach aussieht, dass Sie der Grund für die fehlgeschlagene Installation sein könnte. In unserem Beispiel hat
der Zielrechner nicht genügend Festplattenplatz (“no space left on device” ) um Kali Linux zu installieren, wie
am Ende der syslinux Protokolldatei zu sehen ist.
© Offensive Security 2013
Page: 153 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Aug 19 23:45:05 base-installer: error: The tar process copying the live system failed (only 152937 out of
286496 files have been copied, last file was ).
Aug 19 23:45:05 main-menu[927]: (process:7553): tar: write error: No space left on device
Aug 19 23:45:05 main-menu[927]: WARNING **: Configuring 'live-installer' failed with error code 1
Aug 19 23:45:05 main-menu[927]: WARNING **: Menu item 'live-installer' failed.
Aug 19 23:50:23 main-menu[927]: INFO: Modifying debconf priority limit from 'high' to 'medium'
Aug 19 23:50:23 debconf: Setting debconf/priority to medium
Aug 19 23:56:49 main-menu[927]: INFO: Menu item 'save-logs' selected
© Offensive Security 2013
Page: 154 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Übermittlung von Bugs für Kali
Einführung
Dieses Dokument soll einen Übermittler anleiten, wie ein Bug Report am besten vorbereitet wird, damit er so
schnell wie möglich entsprechend addressiert werden kann. Das Ziel eines Bug Reports ist es, die Kali Linux
Entwickler zu befähigen, ein Problem zu reproduzieren und den Fehler zu sehen. Wenn die Kali Entwickler den
Fehler nicht sehen, werden Sie daran arbeiten und zusätzliche Informationen benötigen, bis der Grund für den
Fehler bekannt ist. Wenn die Kali Entwickler nicht in der Lage sind den Fehler zu reproduzieren, werden Sie
zusätzliche Informationen benötigen, bis Ihre Aktivitäten die selben Ergebnisse liefern, wie die des Übermittlers.
Bitte beachten Sie, dass Übermittlungen am Besten in englisch von unserem Team gelesen werden können.
Kali Linux wurde aus der Liebe zur Sache geboren, der Gemeinschaft etwas zurückzugeben. Es ist unser
Anliegen, Dinge für jeden zu verbessern und Projekte, insbesondere dieses Projekt, kontinuierlich
weiterzuentwickeln. Die Entwickler, die den Support für Sie bereitstellen, sind alles Freiwillige, die das aus
Uneigennützigkeit heraus machen. Bitte behalten Sie das immer im Hinterkopf, wenn Sie etwas kommentieren.
Hier sind ein paar nützliche Tips, die zu einer erfolgreichen Lösung von übermittelten Problemen führen:
Sie übermitteln den Bug weil Sie möchten, dass dieser behoben wird. Übermitteln Sie alle Informationen,
die Sie haben.
Heben Sie eindeutig in Ihrer Eingabe heraus, was Fakten und was Hypothesen sind.
Halten Sie den Bug Report objektiv. Nur die Fakten werden für eine angemessen Untersuchung benötigt.
Führen Sie nicht Wikipedia und andere nicht primäre Ressourcen als Fakten in Ihrer Vorlage an.
Ein Report pro Person, pro Hardware Kombination und Fehler.
Geben Sie nicht mehrere Probleme in einem einzelnen Report an. Übermitteln Sie zusätzliche Reports,
wenn das notwendig ist.
Posten Sie bitte keine Kommentare die nicht hilfreich sind wie bspw. “Ich auch!” oder “+1″.
Beklagen Sie sich nicht über die Dauer bis ein Bug behoben worden ist.
Wie übermittle ich Bugs
Der Kali Linux Bug Tracker ist unter http://bugs.kali.org zu finden. Dieses Dokument wird Ihnen zeigen, wie Sie
einen Account und ein Systemprofil erstellen und einen detaillierten Report im Bug Tracker übermitteln.
Erstellung eines Kali Linux Bug Tracker Accounts
Wenn Sie noch keinen Account erstellt haben, müssen Sie das zuerst machen. Die Erstellung des Accounts wird
es Ihnen erlauben, Reports zu übermitteln und existierende Reports zu kommentieren.
© Offensive Security 2013
Page: 155 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Auf der Bug Tracker Webseite, klicken Sie auf ‘Signup for new account’ um den Vorgang zu starten.
Sie müssen jetzt einen Usernamen und eine E-Mail Adresse eingeben und die Informationen der captcha
challenge. Klicken Sie den ‘Signup’ Button um fortzufahren.
© Offensive Security 2013
Page: 156 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Wenn das erfolgreich war, wird die nächste Seite Ihnen mitteilen, dass die Account Registration in Arbeit ist. Sie
müssen dann auf die Bestätigungs E-Mail antworten, um Ihren Account offiziell zu aktivieren. Klicken Sie auf
‘Proceed’, um auf die Bug Tracker Login Seite weitergeleitet zu werden.
© Offensive Security 2013
Page: 157 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Erstellung eines Profils im Kali Linux Bug Tracker
Obgleich nicht erforderlich, ist es empfohlen, ein eindeutiges Profil als Teil Ihres Bug Tracker Accounts zu
erstellen. Sie können ein maßgeschneidertes Profil für jedes System erstellen oder eines aus den
bereitgestellten Standardprofilen auswählen. Diese Profile sind Verknüpfungen, um die Werte von Ihrer
Plattform, Ihrem Betriebssystem und der Versionsnummer, als Teil Ihres übermittelten Bug Reports zu
definieren.
Zur Erstellung oder Editierung eines maßgeschneiderten Profils, wählen Sie ‘My Account’ auf der Hauptseite aus
und dann Auswahl von ‘Profiles’. Fügen Sie die spezifischen Informationen und Beschreibungen für Ihr System
hinzu und klicken dann den ‘Add Profile’ Button an, wenn Sie fertig sind.
© Offensive Security 2013
Page: 158 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Wenn das Profil hinzugefügt worden ist, wird es in der ‘Select Profile’ Dropdown Liste zur Verfügung stehen,
wenn Sie einen neuen Problem Report erstellen. Sie können so viele verschiedene Profile erstellen, wie Sie
benötigen. Stellen Sie nur sicher, dass Sie immer den Richtigen auswählen, wenn Sie uns Ihren Bug Report
übermitteln.
Sicherstellen, dass Sie keine vorherige Anfrage duplizieren
Bevor Sie mit Ihrem Report starten, suchen Sie auf der Seite mit Schlüsselworten nach Ihrem Problem. Wenn
bereits dort ein Bug existiert und der nicht speziell auf eine Hardware bezogen ist, bitte duplizieren Sie diesen
nicht oder fügen Hinweise hinzu, die nicht notwendig sind (zum Beispiel “Ich auch” or “+1″). Wenn dieser
berichtet worden ist, können Sie den Status des Problems durch klicken auf den ‘ID Link’ ersehen.
Wenn Sie glauben, dass das Problem Hardwarebezogen ist, übermitteln Sie bitte einen neuen Report mit Ihren
spezifischen Informationen, auch wenn dieser ähnlich zum ersten ist. Es gibt eine große Chance, dass Ihre
© Offensive Security 2013
Page: 159 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Hardware nicht exakt auf die Hardware des anderen Problemübermittlers zutrifft. Nehmen Sie nicht an dass,
obwohl Sie den selben Desktop oder das selbe Laptop Modell haben, dass Ihr Problem nicht einzigartig ist.
Erstellung des Reports
Um Ihren Report zu beginnen, loggen Sie sich in Ihren Account ein und klicken den “Report Issue” Link auf der
Seite an. Sie werden aufgefordert, so viele Informationen wie nur möglich dort einzutragen. Wenn es Ihnen
helfen sollte, dann schauen Sie sich nochmal die Tips am Anfang des Dokumentes an um sicherzustellen, dass
die Informationen von Ihnen den Erwartungen entsprechen.
Die nachfolgenden Felder sind verpflichtend in einem Report:
Kategorie (Category)
Zusammenfassung (Summary)
Beschreibung (Description)
Auch wenn die anderen Felder nicht verpflichtend sind, empfehlen wir Ihnen, so viele Informationen wie möglich
unter jeder Option bereitzustellen und besonders auf die nachfolgenden Optionen zu achten:
Reproduzierbarkeit (Reproducibility)
Profilauswahl (Select Profile)
Schritte zum reproduzieren (Steps to Reproduce)
Zusätzliche Informationen (Additional Information)
Hochladen von Dateien (Fehlerprotokolle, Screenshots (Upload File (error logs, screenshot))
Entscheiden Sie sich für die exakte Kategorie
Momentan gibt es vier (4) verfügbare Kategorien im Kali Bug Tracker. Bevor Sie mit Ihrer Anfrage beginnen,
stellen sie sicher, dass die Anfrage eine der nachfolgenden Kategorien bezeichnet:
Allgemeiner Bug (General Bug)
Kali Paket Bug (Kali Package Bug)
Neue Tool Anfrage (New Tool Requests)
Tool Upgrade
Fragen Sie nicht nach Unterstützung im Bug Tracker an. Kali Linux stellt mehrere Optionen für Unterstützung
zur Verfügung inklusive http://docs.kali.org , https://forums.kali.org und dem IRC Chat Raum auf freenode (#kalilinux).
Bereitstellung einer beschreibenden Zusammenfassung
© Offensive Security 2013
Page: 160 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Das Zusammenfassungsfeld ist wesentlich der Name des Reports und es wird das Erste sein, was die Kali
Entwickler und andere Besucher sehen. Stellen Sie eine kurze aber dennoch beschreibende Zusammenfassung
zur Verfügung, die das Problem oder die Anfrage beschreibt.
Gut: Chromium Paket vom Repo installiert, läuft aber nicht als root Benutzer
Schlecht: Chromium funktioniert nicht
Die Zusammenfassung verlangt nicht, alles dort einzufügen, aber Sie sollte den Grund für die Übermittlung Ihres
Reports aufzeigen.
Benutzung von dpkg um das Paket und die Version für Ihren Report zu finden
Sie können herausfinden welches Paket installiert ist, durch Benutzung einer Kombination von dpkg Optionen.
Es ist wichtig, die Informationen von der Ausgabe dieser Kommandos in Ihren Report aufzunehmen. Die
Ausgabe kann auch in einer Text Datei abgelegt und hochgeladen werden. (Behandeln wir später in diesem
Dokument)
search
list
status
Beispielausgabe
root@kali:~# which chromium
/usr/bin/chromium
root@kali:~# type chromium
chromium is /usr/bin/chromium
root@kali:~# dpkg --search /usr/bin/chromium
chromium: /usr/bin/chromium
root@kali:~# dpkg --list chromium
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name
Version
Architecture Description
+++-==============-============-============-=====================
============
ii chromium
24.0.1312.68 amd64
Google open source chromium web
root@kali:~# dpkg --status chromium
© Offensive Security 2013
Page: 161 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Package: chromium
Status: install ok installed
Priority: optional
Section: web
Installed-Size: 98439
Maintainer: Debian Chromium Maintainers <[email protected]> Architecture:
amd64
Source: chromium-browser
Version: 24.0.1312.68-1
…Output Truncated…
Erstellung eines beschreibenden Szenarios
Das ist Ihre Gelegenheit eine gut durchdachte Beschreibung von dem was Sie reporten möchten bereitzustellen.
Das ist Ihre Chance zu glänzen und so viele Details und Fakten wie möglich bereitzustellen.
Bitte stellen Sie sicher, dass Sie das nachfolgende bereitstellen (sofern zutreffend):
Der genaue und komplette Text von jeder Fehlermeldung (Bildschirmausgabe oder Fehlerprotokolle).
Genau das was Sie eingegeben haben oder die Aktionen die Sie durchgeführt haben, um das Problem zu
reproduzieren.
Einen Vorschlag zum beheben oder einen Patch, wenn Sie fähig sind, einen zu erstellen.
Die Version des Pakets und jede Information zu davon abhängigen Paketen.
Die Kernel Version, shared C library und andere Details, die angemessen erscheinen.
uname –a
dpkg -s libc6 | grep ^Version
Wenn verfügbar, Softwareversionen – ( z.B. python –V)
Details über Ihre Hardware.
Wenn Sie ein Problem mit einem Gerätetreiber reporten, listen Sie bitte alle Hardware in Ihrem System
auf.
Für einen kompletten Report von Ihrem System installieren Sie lshw aus den Repos.
Jedes andere Detail was relevant sein könnte.
Machen Sie sich keine Sorgen über einen zu langen Report, wenn die Informationen relevant sind. Es ist
wichtig, diese alle mit aufzunehmen.
Beispiel
Paket: Chromium
© Offensive Security 2013
Page: 162 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Architektur: amd64
Maintainer: Debian Chromium Maintainers
Quelle: chromium-browser
Version: 24.0.1312.68-1
Ich habe den Chromium Webbrowser von den Kali Linux Repos installiert mit dem Kommando ‘apt-get install
chromium’.
Ich
habe
das
Programm
ausgeführt
vom
Kali
Menu
durch
Auswahl
von
Applications/Internet/Chromium Web Browser. Chromium startete nicht wie erwartet, sondern es erschien ein
Pop-Up Fenster mit einer Fehlermeldung.
Die Fehlermeldung lautete: “Chromium cannot be run as root. Please start Chromium as a normal user. To run
as root, you must specify an alternate –user-data-dir for storage of profile information”.
Ich klickte den “Close” Button an, um das Pop-up Fenster zu schließen.
uname –a output: Linux kali 3.7-trunk-amd64 #1 SMP Debian 3.7.2+kali6 x86_64 GNU/Linux
C Library Version: 2.13-38
Die Wichtigkeit der Reproduzierbarkeit
Der Kali Linux Bug Tracker erlaubt es Ihnen, die Häufigkeit des Problems zu melden. Wenn Sie nach einem
neuen Tool anfragen oder ein Upgrade für ein bestehendes übermitteln, wählen Sie einfach N/A aus den
Dropdown Optionen aus. Wenn Sie einen Bug übermitteln, bitte stellen Sie die entsprechende Antwort bereit.
Fortfahrend mit dem oberen Beispiel, in welchem Chromium nicht unter root ausführbar ist, wählen Sie ’always’
vom Dropdown Menü aus.
Es ist extrem wichtig, das Sie eine akkurate Antwort bereitstellen. Wenn die Kali Entwickler versuchen, das
Problem zu reproduzieren, benötigen Sie die Information über die Häufigkeit des Problems. Wenn das Problem
nur gelegentlich auftritt, aber Sie ’always’ ausgewählt haben, kann das Problem frühzeitig geschlossen werden,
da die Entwickler bei Ihren Tests das Problem nicht nachvollziehen können.
Auswahl des passenden Profils
Wie oben bereits ausgeführt, ist die Benutzung eines maßgeschneiderten Profils das Beste, um ein Problem zu
reporten. Wenn maßgeschneiderte Profile nicht erstellt worden sind, wählen Sie das naheliegendste Profil aus
© Offensive Security 2013
Page: 163 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
dem Dropdown Menü aus. Zum Zeitpunkt der Erstellung dieses Leitfadens waren die folgenden Optionen
verfügbar:
armel Kali 1.0
armhf Kali 1.0
x64 Kali 1.0
x86 Kali 1.0
Bereitstellung von Schritten zum Reproduzieren des Problems
Obwohl das vielleicht redundant erscheint, wenn man es mit dem Beschreibungs Teil vergleicht, soll dieser Teil
nur die Schritte darstellen, um ein Problem zu reproduzieren. Einige Schritte scheinen wenig helfend zu sein,
aber es ist wichtig, dass Sie sicherstellen, alles so gut wie möglich zu dokumentieren. Ein fehlender Schritt hier,
kann eventuell der notwendige Schritt zur Reproduzierung des Problems sein.
Beispiel:
1. Öffnung eines Terminalfensters durch Auswahl von Applications/Accessories/Terminal
2. Eingabe von ‘apt-get install chromium’ im Terminal und Enter zum Ausführen des Kommandos
3. Versuch den Chromium Webbrowser zu starten durch Auswahl von
Applications/Internet/Chromium Web Browser
Bereitstellung zusätzlicher Informationen
In diesem Teil können Sie zusätzliche Informationen bereistellen, die in Zusammenhang mit dem Problem
stehen. Wenn Sie eine Lösung für das Problem haben, bitte stellen Sie diese genau hier zur Verfügung.
Nochmal, es ist wichtig alle Fakten bereitzustellen und die Schitte angemessen zu dokumentieren, damit die
Entwickler diese reproduzieren können.
Beispiel:
Es gibt eine einfache Lösung, die gut dokumentiert in zahlreichen Foren steht. Ich probierte diese und das
Problem wurde für mich gelöst.
Benutzen Sie einen Text Editor und öffen Sie /etc/chromium/default
Fügen Sie das –user-data-dir Flag hinzu
z.B. CHROMIUM_FLAGS=”–user-data-dir”
Kann das in der Repo Version gepatched werden, ist das Hinzufügen des Flags für zukünftige Releases nicht
mehr notwendig.
© Offensive Security 2013
Page: 164 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Hochladen relevanter Dateien
Manchmal ist es wichtig, Informationen dem Entwicklungs Team zur Verfügung zu stellen, die nicht einfach so
zur Verfügung gestellt werden können. Dieser Teil des Reports erlaubt es Ihnen, Screenshots und
Fehlerprotokolle hinzuzufügen. Seien Sie wachsam bzgl. der Größenbeschränkung.
Sie können eine Datei durch klicken des “Choose File” Buttons hinzufügen. Das wird den File Manager auf Ihrem
System öffnen und erlaubt es Ihnen, die Dateien auszuwählen. Wenn Sie die Dateien ausgewählt haben, klicken
Sie den “Open” Button an, um zu Ihrem Report zurückzukehren und klicken dann den “Upload File” Button.
Übermittlung des Reports
Wenn Sie bis hierhin gekommen sind, sind Sie bereit, zur Übermittlung des Reports. Alles was Sie jetzt noch tun
müssen ist den “Submit Report” Button zu drücken. Ihr Report wird übermittelt und mit einer “Tracking ID”
versehen. Der Report erscheint auf Ihrer “My View” Seite unter “Reported by Me”. Das erlaubt es Ihnen, die
Suche nach dem Problem zu verfolgen.
Zusammenfassung
Der Zweck eines Bug Reports ist es, den Entwicklern zu helfen, den Fehler mit Ihren eigenen Augen zu sehen.
Da Sie nicht bei Ihnen sein können, um den Fehler zu sehen, müssen Sie so detaillierte Informationen wie
möglich bereitstellen, damit diese den Fehler für sich selber erstellen können.
Beschreiben Sie alles im Detail, geben Sie alle durchgeführten Schritte an, was Sie gesehen haben, was Sie
sonst noch gemacht haben und was Sie als Ergebnis erwartet haben.
Versuchen Sie eine Lösung für das Problem durch Recherche zu finden. Wenn Sie eine Lösung für das Problem
auf Ihrem System zur Verfügung stellen können, stellen Sie die entsprechenden Informationen mit dem gleichen
Detailgrad zur Verfügung. Es ist wichtig, dass die Entwickler genau wissen, was Sie getan haben, damit diese
erfolgreich den Vorgang wiederholen können. Das sollte Sie nicht davon abhalten, eine umfassende Erklärung
der Symptome die zu diesem unerklärbaren Verhalten geführt haben, bereitzustellen.
Schreiben Sie genau, klar, präzise und knapp um sicherzustellen, dass die Entwickler nichts fehlinterpretieren
können von dem, was Sie Ihnen mitteilen möchten.
Kein Entwickler wird absichtlich zurückhaltend sein. Bereiten Sie sich darauf vor, zusätzliche Informationen
bereitzustellen. Die Entwickler werden nicht fragen, wenn Sie diese nicht benötigen.
Bitte seien Sie geduldig mit Ihren Anfragen. Die Entwickler möchten das Problem ebenso wie Sie beheben. Wir
lieben was wir tun und sind stolz darauf, Kali zur herausragendsten Penetration Testing Distribution aller Zeiten
© Offensive Security 2013
Page: 165 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
zu machen.
Dieser Artikel wurde zusammengestellt aus den verschiedenen nachfolgenden Quellen und entsprechend
unseren Anforderungen angepasst:
http://www.chiark.greenend.org.uk/~sgtatham/bugs.html – Fetched March 20,2013
https://help.ubuntu.com/community/ReportingBugs – Fetched March 20,2013
http://www.debian.org/Bugs/Reporting – Fetched March 20,2013
© Offensive Security 2013
Page: 166 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Problemlösung Wireless Treiber
Die Lösung von Problemen mit Wireless Treibern in Linux kann ein frustrierendes Erlebnis sein, wenn Sie nicht
genau wissen, wonach Sie suchen müssen. Dieser Artikel ist dazu da, um als allgemeine Anleitung benutzt zu
werden, die Ihnen dabei helfen soll, die Informationen zu finden, die Sie zur Lösung Ihres Wireless Problems
benötigen.
Sorgfältig JEDE Fehlermeldung lesen, denn diese werden Ihnen SEHR OFT sagen, was falsch ist und was Sie
zur Behebung benötigen. Wenn nicht, dann benutzen Sie Ihr Google-Fu.
1. Keine Schnittstelle
Dumme Frage: Ist es eine Wireless Karte? (Wir haben das bereits unzählige Male gesehen).
Ist das Gerät angeschlossen?
Zeigt es etwas an mittels lsusb oder lspci (mit der Ausnahme von Telefonen)? Vielleicht sollten Sie Ihre
pci ids und usb ids aktualisieren.
Enthält dmesg Informationen über das erfolgreiche und/oder fehlerhafte Laden des Treibers?
Ist Kali eine VM? Dann, soweit Ihre Karte nicht eine USB Karte ist, wird diese nicht benutzbar sein
(VMWare/VirtualBox/QEMU werden JEDES PCI Gerät virtualisieren). Ist es verbunden mit der VM?
Wenn unter dmesg nichts zu finden ist und es ist keine VM, dann sollten Sie den aktuellsten compatwireless Treiber probieren (und manchmal brauchen Sie hierzu auch die entsprechende Firmware) ->
schauen Sie unter Linux-Wireless Treiber nach.
2. Schnittstelle vorhanden aber ich kann nichts machen
Lesen Sie Fehlermeldungen.
Wenn es keine Fehlermeldungen gibt, dann führen Sie dmesg | tail aus und es wird Ihnen vielleicht
sagen, was schiefläuft.
Firmware könnte fehlen.
Prüfen Sie rfkill und alle Hardware Switches und BIOS Optionen.
3. Kein Monitor Modus
STA Treiber (Ralink, Broadcom) und alle anderen vom Hersteller bereitgestellten Treiber unterstützen
keinen Monitor Modus.
ndiswrapper unterstützt auch keinen Monitor Mode und WIRD DAS AUCH NICHT!
Airodump-ng/Wireshark zeigt keine Pakete an: Prüfen Sie rfkill und alle Hardware Switches und BIOS
Optionen.
© Offensive Security 2013
Page: 167 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
4. Injection
Testen Sie mit aireplay-ng -9 (Stellen Sie sicher, dass Ihre Karte im Monitor Mode ist mit airmon-ng).
Airmon-ng zeigt keine Chipset Informationen an: Das ist kein großes Problem, weil das Programm keine
entsprechenden Informationen von der Karte bekommt und hat keine Auswirkungen auf die Fähigkeiten
Ihrer Karte.
Keine Injection, aber dafür Monitor Modus: Prüfen Sie rfkill und alle Hardware Switches und BIOS
Optionen.
Der Netzwerkmanager stört manchmal die Aircrack Tools: Führen Sie airmon-ng check kill aus, um
alle störenden Prozesse zu beenden.
Zusätzliche Links
Arbeitet meine Karte mit Aircrack-ng zusammen?
Compat-wireless
© Offensive Security 2013
Page: 168 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
09. Kali Community Unterstützung
Kali Linux Community Forum
Kali Linux hat ein offizielles, durch die Community betriebenes Forum, welches unter forums.kali.org zu finden
ist.
Wir begrüßen jeden in der Kali Linux Community und wir haben ein paar einfache Regel hierzu nachfolgend
entworfen. Bitte nehmen Sie sich ein paar Minuten Zeit, um diese durchzulesen, bevor Sie dem Forum beitreten.
Forum Regeln
Durch die Registrierung in unserem Forum stimmen Sie zu, sich an die nachfolgend Regeln gebunden zu
füllen.
Wir werden keine illegalen Aktivtäten stillschweigend dulden.
Jeder
Ratschlag
/
Information
die
in
unserem
Forum
angeboten
wird,
ist
nur
zu
legalen
informatorischen/fachmännischen/pädagogischen Zwecken zu nutzen.
Posts von neu registrierten Personen, werden zuerst moderiert, was zu einer kleinen zeitlichen
Verzögerung bis zum erscheinen des Posts führen kann – MELDEN SIE KEINE PROBLEME mit Ihren Posts,
wenn diese nicht zeitnah innerhalb der ersten 3 Tage Ihrer Mitgliedschaft erscheinen.
Benutzen Sie aussagekräftige, beschreibende Titel für Ihre Posts – nicht solche Titel wie “Bitte helft mir!”
oder “Brauche Unterstützung” oder “Was mache ich falsch?” etc.
Bitte nicht “cross-posten” – 1 Post im relevanten Bereich ist genug!
Suchen Sie nach verwandten vorherigen Posts, bevor Sie einen neuen Thread erstellen. Wenn Sie einen
neuen Thread über etwas stellen, was bereits beantwortet worden ist, seien Sie nicht verwundert, wenn
der Thread ohne einen Kommentar oder Benachrichtigung gelöscht wird.
Bitte keine Posts über Einbrüche in fremde Netzwerke für die Sie keine Freigabe haben.
Jedwede religiöse, politische oder pornografische Referenz wird nicht toleriert.
Posts wie – “Oooh! Schau!! Ich habe den Wireless Access Point meines Nachbarn geknackt” oder “Wie
hacke ich Netzwerke!?” sind nicht notwendig hier, Danke.
Bitte bemühen Sie sich nicht mit Spam Nachrichten – diese werden entfernt/verschoben/editiert/gelöscht
und Sie werden gesperrt.
Signaturen von Mitgliedern sollten KEINE URL Links in irgendeiner Form enthalten.
Wir
werden
keine
beleidigenden,
sexistischen,
rassistischen
oder
andere
herabwürdigende
Bemerkungen oder Mitglieder, die als selbst ernannte Moderatoren auftreten, dulden. Die Mitarbeiter
des Forums sind da, um Ihnen zu helfen. Bitte benutzen Sie deren Services. Wenn IRGENDEIN Mitglied
ein Problem mit dem Inhalt IRGENDEINES Posts im Forum hat, benutzen Sie den “REPORT THIS POST”
Button – Das ist das rote Dreiecks Icon, wenn Sie den standardmäßigen Forum Theme benutzen oder
das Stern Icon, wenn Sie den Blackfire Razor Forum Theme benutzen und den Sie in der oberen rechten
Ecke eines jeden Posts finden.
© Offensive Security 2013
Page: 169 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Das Brechen der Forumsregeln kann vom Verlust der Privilegien zum Posten, einer temporären Sperre
oder bis zum vollständigen Ausschluß vom Forum führen.
Diese Regeln sind Gegenstand von Änderungen und/oder Ergänzungen. Es ist Ihre Verantwortung sich
über Änderungen diesbzgl. zu informieren.
© Offensive Security 2013
Page: 170 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux IRC Kanal
Kali Linux hat einen offiziellen IRC Kanal im Freenode Netzwerk. Der offizielle IRC Kanal ist #kali-linux. Bitte
nehmen Sie sich ein paar Minuten Zeit, um die nachfolgenden Regeln und Guidelines durchzulesen, bevor Sie
dem Kanal beitreten.
IRC Regeln und Guidelines
Wir möchten so formlos wie möglich daran erinnern, dass es einige Regeln gibt und wir würden es begrüßen,
wenn Sie diese beachten! Allgemein, wenn Sie feundlich, tolerant und einsichtig sind, werden Sie
höchstwahrscheinlich den meisten Teil des Weges ohne spezifisches Wissen der Regeln gehen können – aber für
den Zweifelsfall, sind nachfolgend die Regeln zu finden.
Wie behandele ich andere Benutzer
Um den Kanal zu einem angenehmen Platz für alle unsere Benutzer zu machen, erwarten wir von allen, so
freundlich und tolerant wie möglich zu sein. Wir bitten darum, dass Sie sich mit Obszönitäten zurückhalten und
dass Sie Respekt gegenüber allen anderen Kanal Mitgliedern und Besuchern zeigen. Wenn Sie merken, dass Sie
frustriert mit dem Kanal oder anderen Benutzern sind, ermuntern wir Sie dazu, sich eine Auszeit zu nehmen.
Versuchen Sie sicherzustellen, dass Sie anderen Leuten nicht das Gefühl geben, über Ihnen zu stehen – helfen
Sie stattdessen anderen, während Sie auf eine Antwort auf Ihre Frage warten und sagen Sie Danke!
Wie argumentieren
Wie oben bereits erwähnt, begrüßen wir es, wenn Sie bestrebt sind, freundlich und tolerant zu sein. Wir
ermutigen zu Debatten und tiefergehenden Diskussionen über aktuelle Themen. Wenn Sie sich entschließen, an
einer solchen teilzunehmen, erwarten wir von Ihnen, so angemessen wie möglich zu sein und das logische- und
kritische Denkvermögen zu nutzen. Diese Eigenschaften werden Ihnen in Diskussionen gute Dienste erweisen
und Sie in die Lage versetzen, effizienter zu kommunizieren und zu erkennen, wenn andere es weniger genau
nehmen, die Wahrheit zu sagen!
In einem Thema verbleiben
Wir pflegen keine strenge Richtlinie bezüglich “off-topic” Chat im Kanal, allerdings ist die Diskussion von Kali
Linux Projekten der primäre Fokus im Kanal. Sie können gegebenenfalls gebeten werden, Ihre Diskussion
woanders weiterzuführen – teilweise gibt es Orte auf Freenode, die hierzu besser geeeignet sind (bspw.
##politics) – wenn andere Gespräche stattfinden oder wenn sich solche Gespräche periodisch wiederholen oder
anderweitig von den Kanal Mitarbeitern als schädlich für die gute Atmosphäre im Kanal gesehen werden.
Gewisse Sachen werden besonders als off-topic angesehen. Diese Themen beinhalten:
© Offensive Security 2013
Page: 171 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Unterstützung oder Anregungen für illegale Aktivitäten – es sollte eigentlich ohne ausdrücklichen Hinweis klar
sein, aber wir sind nicht dafür da, um zu helfen, das Gesetz zu brechen oder andere Dinge zu tun, die verboten
sind. Solche Anfragen sind off-topic für den Kanal, für Freenode als ganzes und Sie können hierfür vom Kanal
und/oder Netzwerk entfernt werden. Bitte stellen Sie keine solchen Fragen. Gesetzliche Vorgaben variieren von
Land zu Land und die Kanal Operators müssen dann bestimmen, ob eine spezifische Diskussion für den Kanal
angemessen ist oder nicht. Warez/Cracks/Pirated Software – sind genauso offtopic für diesen Kanal und das
Netzwerk, also bitte nicht danach fragen.
Politische / Religiöse Angelegenheiten
Viele Leute haben strenge politische / religiöse Vorstellungen und wir respektieren das. Wir verstehen auch,
dass dies unberechenbare Themen sind, die nichts zu tun haben mit Kali Linux und daher am besten
anderweitig diskutiert werden.
Um Hilfe fragen
Wenn Sie um Hilfe fragen, zuallererst, Danke! – Fragen und die die daraus resultierenden Diskussionen über die
Antwort(en) in einer gemeinschaftlichen Umgebung sind das, was IRC so großartig macht. Durch
Aufrechterhaltung dieser Atmosphäre profitieren alle davon. Wir finden, dass wir oft eine Menge lernen können
von Fragen, von denen wir denken, dass wir bereits die Antwort kennen – über Leute, alternative Ansätze und
tolle neue Ressourcen und Tools. Allerdings wenn Sie beabsichtigen, Fragen zu stellen, begrüßen wir es, wenn
Sie vorher einer Reihe von nützlichen Guidelines gefolgt sind, um einerseits Ihnen zu helfen und anderseits uns,
damit wir das Beste aus der aller zur Verfügung stehenden Zeit machen: Stellen Sie erst Ihre eigenen
Recherchen an – es ist frustrierend, wenn Leute Fragen stellen, die einfach beantwortet werden können, durch
Eingabe eines Schlüsselwortes in die Suche bei Google! Wir haben auch Foren und Wikis, die Antworten auf
viele Fragen enthalten, die wir täglich sehen. Daher ist es für jeden nützlich, wenn diese Quellen benutzt
werden, bevor Sie eine Frage im IRC stellen.
Geben Sie uns das ganze Bild
Wenn Sie nach mehr Informationen fragen, bitte geben Sie uns eine genaue Beschreibung. Die richtige Antwort
hängt davon ab. Sehen wir das mal von einer anderen Seite: je mehr wir über Ihr Problem lernen, um so mehr
ist der Nutzen unabhängig davon auch für uns – eine große Menge der Entwicklung von neuen Releases ist
abgeleitet aus der Hilfe von anderen mit Fehlern, die bei spezifischen Einstellungen gefunden worden sind;
gerade weil Sie uns Fragen stellen, können Sie uns helfen, auch etwas zu lernen! Wenn Sie die Antwort
irgendwo anders finden sollten, sagen Sie uns das – es ist nicht zwingend notwendig, aber wenn Sie keine
Antwort auf Ihre Frage im Kanal bekommen, Sie die Antwort aber woanders finden, erwägen Sie, uns die
Antwort wissen zu lassen! Auf diesem Weg können wir der nächsten Person mit der selben Frage helfen. Es läßt
auch die anderen Personen wissen, dass Sie eine Antwort haben, mit der Sie glücklich sind oder das wenn
jemand die Antwort für Sie sucht, diese Person seine Suche stoppen kann. Warten auf die Antwort – nicht jeder
© Offensive Security 2013
Page: 172 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
im Kanal ist die ganze Zeit online – Sie können eine Antwort nach ein paar Minuten oder erst nach Stunden
bekommen. Tun Sie sich keinen Zwang an dranzubleiben und zu chatten oder eben die Fragen der anderen
Leute zu beantworten – Sie werden sehen, es hilft, die Zeit bis zu Ihrer Antwort vorübergehen zu lassen und
macht es wahrscheinlicher, das Andere Ihnen helfen! Helfen Sie uns, eine Gemeinschaft von freundlichen
Security Professionals und Enthusiasten aufzubauen.
Spam, Flooding und verschiedene andere Formen von Unruhe stiftendem Verhalten
Spam, Flooding, Respektlosigkeit oder verbale Attacken gegen andere Benutzer, irreführende Links, vorsätzlich
falsche Antworten und andere Formen von Unruhe stiftendem Verhalten, die nicht anderweitig kenntlich sind,
sind nicht willkommen. Unruhe stiftendes Verhalten beinhaltet, aber ist nicht beschränkt auf, den Einsatz von
nicht autorisierten Bots, öffentlicher Protokollierung des Kanals und Skripte wie solche, die öffentlich verkünden,
welcher Track gerade von Ihrem MP3 Player abgespielt wird oder Ihr aktueller Abwesenheitsstatus. Wenn Sie
mehr als 5 Zeilen einzufügen haben, benutzen Sie pastebin für Ihre Daten und fügen stattdessen die URL in den
Kanal ein.
Umgang mit den Kanal Mitarbeitern
Von Zeit zu Zeit werden Sie aufgefordert, Ihre Konversation anderweitig fortzuführen, andere angemessen zu
behandeln, eine Konversation wieder in die richtige Richtung laufen zu lassen oder eine Anzahl von anderen
unterschiedlichen Dingen, um die Atmosphäre und Nützlichkeit des Kanals zu bewahren. Wenn Sie das Ziel
einer solchen Anfrage sind, bitte bleiben Sie einsichtig und vernünftig und wenn Sie den Wunsch haben sich
hierzu zu äußern, dann bitte in Form von privaten Nachrichten mit dem jeweiligen Kanal Mitarbeiter und nicht
im Kanal selbst.
Disziplin
Wiederholtes brechen der Regeln wird dazu führen, dass die Kanal Mitarbeiter Sie stumm (mute (+q)), stoppen
(ban (+b)), stoßen (kick) oder anderweitig vom Kanal entfernen. Das wird insbesondere zutreffen, wenn
gesehen wird, dass Sie vorsätzlich die Regeln weiter ignorieren, nachdem wir Sie auf diese hingewiesen haben.
Viele Formen von Unruhe stiftendem Verhalten so wie Flooding oder Trolling können in direkten Maßnahmen
münden, ohne vorgehende Warnung. Wir versuchen die Anwendung solcher Mittel, wo immer möglich, zu
vermeiden und wir würden es begrüßen, wenn Sie uns helfen würden, dieses Ziel umzusetzen! Wenn Sie ein
unbeteiligter Zuschauer sind, während ein Mitarbeiter gezwungen ist, seine im zur Verfügung stehenden Mittel
für das Management des Kanals einzusetzen, dann würden wir es begrüßen, wenn wir Ihr Verständnis in
Anbetracht dem Erwarten des Endes des Vorfalls zu haben und Ihrer Unterstützung, die Situation so positiv wie
möglich zu gestalten und nicht zu klagen, zu kommentieren oder sich hämisch darüber zu freuen. Dass dient
dazu, antisoziales Verhalten wie Flooding weniger attraktiv zu machen (je kleiner die Reaktion ist, desto kleiner
ist die Gesetzesübertretung) und so würden Sie und wir davon profitieren!
© Offensive Security 2013
Page: 173 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Offizielle Kali Linux Seiten
Kali Linux stellt eine Anzahl von Seiten für unsere Benutzer zur Verfügung. Nachfolgend sind die offiziellen Kali
Seiten aufgeführt und der Zweck, dem Sie dienen. Beachten Sie, dass diese Seiten die einzigen offiziellen Kali
Linux Seiten sind und die einzige autorisierte Quelle von verfügbaren Informationen für die Distribution.
Die nachfolgenden Seiten sind die EINZIGEN offiziellen Märkte für die Kali Linux Distribution.
Öffentliche Webseiten
www.kali.org
docs.kali.org
forums.kali.org
bugs.kali.org
git.kali.org
Die Haupt Kali Linux Webseite ist unser primäres Hiflsmittel der Kommunikation von Kali Linux News,
Basisinformationen und Updates über das Projekt im Allgemeinen. Es ist hier, wo Sie Blog Posts über neue Tools,
Features und Tricks über Kali Linux finden und das sollte Ihre einzige Quelle sein zum Download der Distribution.
Das ist die Stelle, wo Sie gerade sind. Unsere Dokumentationsseite enthält eine Basismenge von Kali Linux
bezogenen Dokumentationen und Tutorials. Die Änderungen, die mit Kali eingeführt wurden, sind erheblich und
wir haben uns bemüht, eine große Auswahl von häufig gefragten Fragen abzudecken. Teilbereiche von
docs.kali.org sind auch offiziell bedacht (Dokument Übersetzungsserver).
Sollten Sie auf ein Problem oder eine Situation stoßen, die nicht in der offiziellen Kali Linux Dokumentation ist,
gibt es mit hoher Wahrscheinlichkeit ein Mitglied im Kali Linux Forum welches die Antwort kennt. Sie werden
sehen, dass die Mitglieder des Kali Linux Forums aus der ganzen Welt kommen, die gesamte Bandbreite von
Skill Leveln abdecken und offen und geneigt sind Neulingen zu helfen, die gewillt sind etwas zu lernen.
Trotz unserer größten Anstrengungen, Kali Linux zu perfektionieren, sind unvorhergesehene Bugs und Fehler
unvermeidlich. Wir sind immer offen gegenüber Verbesserungen und können das natürlich nur effektiv
umsetzen, wenn Probleme oder Tool Vorschläge an uns gemeldet werden. Sie sind aufgefordert, Bug Reports zu
übermitteln unter bugs.kali.org um uns zu helfen, Kali Linux immer besser zu machen.
© Offensive Security 2013
Page: 174 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Für unsere Benutzer die den Wunsch haben, die Entwicklung von Kali Linux genau zu verfolgen oder für Leute
die wissen wollen, was passiert, wenn Sie ‘apt-get upgrade’ ausführen, ist unser Git Repository Baum zur
Prüfung durch die Öffentlichkeit verfügbar.
Social Media
twitter
facebook
Wir “tweeten” nicht viel, aber wenn wir es machen, dann ist es wichtig. Informationen zu Releases und Blog
Posts werden über unseren Twitter Account verbreitet, @KaliLinux.
Genauso wie mit unserem Twitter Account, möchten wir Sie nicht mit Informationen über unsere Kali Facebook
Seite überwältigen, aber wenn wir posten, dann wird es sich lohnen.
© Offensive Security 2013
Page: 175 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Offizieller Kali Linux Spiegel
Benutzung Offizieller Repositories
Die Kali Linux Distribution hat 3 Repositories, die weltweit gespiegelt sind:
http.kali.org (mirrorlist): das Main Paket Repository;
security.kali.org (mirrorlist): das Security Paket Repository;
cdimage.kali.org (mirrorlist): das Repository mit den ISO Abbildern.
Wenn Sie die oben genannten 3 Hosts benutzen, werden Sie automatisch zu einem Spiegel in Ihrer Nähe
weitergeleitet, der garantiert “up-to-date” ist. Wenn Sie die manuelle Auswahl eines Spiegels bevorzugen,
klicken Sie auf den mirrorlist Link neben jedem der oben genannten Hostnamen und wählen Sie einen Spiegel
aus, der Ihnen gefällt. Sie müssen dann Ihre /etc/apt/sources.list Datei entsprechend anpassen, mit den
gewählten Werten.
Fügen Sie keine zusätzlichen Repsoitorien zu Ihrer /etc/apt/sources.list Datei hinzu.
Wenn Sie das machen ist es sehr wahrscheinlich, dass Sie Ihre Kali Installation zerstören.
Aufsetzen eines Kali Linux Spiegels
Anforderungen
Um ein offizieller Kali Linux Spiegel zu sein, braucht Ihr Server eine Menge Festplattenplatz, gute Bandbreite,
rsync und einen SSH Server. Am 14.03.2013 umfasste das Main Paket Repository rund 160 GB und das ISO
Abbild Repository rund 10 GB. Sie können aber davon ausgehen, dass diese Menge kontinuierlich anwächst. Es
wird von Ihnen erwartet, dass Sie die Dateien über HTTP und RSYNC verfügbar machen, daher brauchen Sie die
auch die entsprechenden Services. FTP Zugriff ist optional.
Spiegelung der Paket Archive anstoßen
Die gespiegelte Infrastruktur benutzt SSH-basierte Trigger um die Spiegel anzupingen, wenn es notwendig ist,
diese aufzufrischen. Aktuell erfolgt das 4 mal pro Tag.
Wenn Sie aktuell keinen dedizierten Account für die Spiegel haben, erstellen Sie einen solchen Account (wir
nennen Ihn hier “archvsync”):
© Offensive Security 2013
Page: 176 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
$ sudo adduser --disabled-password archvsync
Adding user 'archvsync' ...
[...]
Is the information correct? [Y/n]
Erstellen Sie die Verzeichnisse, die den Spiegel enthalten und ändern Sie den Besitzer auf den dedizierten
Benutzer, den Sie gerade erstellt haben:
$ sudo mkdir /srv/mirrors/kali{,-security,-images}
$ sudo chown archvsync:archvsync /srv/mirrors/kali{,-security,-images}
Als nächstes konfigurieren Sie den rsync Daemon (aktivieren/starten, wenn es notwendig ist), um die
Verzeichnisse zu exportieren:
$ sudo sed -i -e "s/RSYNC_ENABLE=false/RSYNC_ENABLE=true/" /etc/default/rsync
$ sudo vim /etc/rsyncd.conf
$ cat /etc/rsyncd.conf
uid = nobody
gid = nogroup
max connections = 25
socket options = SO_KEEPALIVE
[kali]
path = /srv/mirrors/kali
comment = The Kali Archive
read only = true
[kali-security]
path = /srv/mirrors/kali-security
comment = The Kali security archive
© Offensive Security 2013
Page: 177 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
read only = true
[kali-images]
path = /srv/mirrors/kali-images
comment = The Kali ISO images
read only = true
$ sudo service rsync start
Starting rsync daemon: rsync.
Dieses Tutorial beinhaltet nicht die Konfiguration des Web- und FTP Servers. Idealerweise sollten Sie die Spiegel
nach
http://yourmirror.net/kali,
http://yourmirror.net/kali-security
und
http://yourmirror.net/kali-images
exportieren (das selbe gilt für FTP). Jetzt kommt der interessante Teil: die Konfiguration des dedizierten
Benutzers, der den SSH Trigger handhabt und das aktuelle spiegeln. Sie sollten zuerst ftpsync.tar.gz im
Benutzer Account entpacken:
$ sudo su - archvsync
$ wget http://archive.kali.org/ftpsync.tar.gz
$ tar zxf ftpsync.tar.gz
Jetzt müssen wir zwei Konfigurationsdateien erstellen. Wir beginnen mit einem Template und passen
mindestens den MIRRORNAME, TO, RSYNC_PATH und den RSYNC_HOST Parameter an:
$ cp etc/ftpsync.conf.sample etc/ftpsync-kali.conf
$ cp etc/ftpsync.conf.sample etc/ftpsync-kali-security.conf
$ vim etc/ftpsync-kali.conf
$ grep -E '^[^#]' etc/ftpsync-kali.conf
MIRRORNAME=`hostname -f`
TO="/srv/mirrors/kali/"
RSYNC_PATH="kali"
RSYNC_HOST=archive.kali.org
© Offensive Security 2013
Page: 178 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
$ vim etc/ftpsync-kali-security.conf
$ grep -E '^[^#]' etc/ftpsync-kali-security.conf
MIRRORNAME=`hostname -f`
TO="/srv/mirrors/kali-security/"
RSYNC_PATH="kali-security"
RSYNC_HOST=archive.kali.org
Der letzte Schritt ist das Aufsetzen der “.ssh/authorized_keys” Datei, damit archive.kali.org Ihren Spiegel
triggern kann:
$ mkdir -p .ssh
$ wget -O - -q http://archive.kali.org/pushmirror.pub >>.ssh/authorized_keys
Wenn Sie die ftpsync.tar.gz nicht im home Verzeichnis entpackt haben, dann müssen Sie den “~/bin/ftpsync”
Pfad entsprechend anpassen, welcher hardcodiert in “.ssh/authorized_keys” ist. Jetzt müssen Sie eine E-Mail an
[email protected] mit allen URLs Ihres Spiegels senden, so dass wir Sie in die Main Spiegel Liste aufnehmen
können und Ihren rsync Zugang zu archive.kali.org zu öffnen. Bitte geben Sie eindeutig an, wer im Falle von
Problem zu kontaktieren ist (oder wenn Änderungen am Spiegel Setup vorgenommen/koordiniert werden
müssen). Anstatt auf das erste Anstoßen von archive.kali.org zu warten, sollten Sie initial rsync mit einem
Spiegel in Ihrer Nähe ausführen. Benutzen Sie hierfür die Spiegel Liste, um einen geeigneten auszuwählen. Wir
gehen an dieser Stelle davon aus, dass Sie hierzu archive-4.kali.org ausgewählt haben und hier ist, was Sie mit
Ihrem dedizierten Spiegelbenutzer ausführen müssen:
$ rsync -qaH archive-4.kali.org::kali /srv/mirrors/kali/ &
$ rsync -qaH archive-4.kali.org::kali-security /srv/mirrors/kali-security/ &
$ rsync -qaH archive-4.kali.org::kali-images /srv/mirrors/kali-images/ &
Manueller Spiegel der ISO Abbilder
© Offensive Security 2013
Page: 179 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Das ISO Abbild Repository benutzt kein Anstoßen des Spiegelns, so dass Sie hierfür einen täglichen rsync Lauf
festlegen müssen. Wir stellen hierzu ein “bin/mirror-kali-images” Skript zur Verfügung, was fertig zur Nutzung
ist und was Sie zur crontab Ihres dedizierten Benutzers hinzufügen können. Sie müssen nur die “etc/mirror-kaliimages.conf” konfigurieren.
$ sudo su - archvsync
$ cp etc/mirror-kali-images.conf.sample etc/mirror-kali-images.conf
$ vim etc/mirror-kali-images.conf
$ grep -E '^[^#]' etc/mirror-kali-images.conf
TO=/srv/mirrors/kali-images/
$ crontab -e
$ crontab -l
# m h dom mon dow command
39 3 * * * ~/bin/mirror-kali-images
Bitte stellen Sie die präzise Zeit ein, so dass archive.kali.org nicht durch zu viele Spiegel gleichzeitig überlastet
wird.
© Offensive Security 2013
Page: 180 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Bug Tracker
Kali Linux hat einen offiziellen Bug Tracker, wo Benutzer Bugs und/oder Fixes an die Entwickler senden und
neue Tools zur Aufnahme in die Distribution vorschlagen können. Jeder kann sich für die Seite registrieren
lassen, aber wir bitten vorher darum, die nachfolgenden Regeln zu beachten, um sicherzustellen, dass Bugs
richtig und mit den korrekten Informationen und dem korrekten Format übermittelt werden.
Der Bug Tracker ist NICHT für Support Aspekte.
Benutzen Sie eine reale E-Mail Adresse, so das wir Sie kontaktieren können, wenn wir weiteren
Klärungsbedarf haben.
Stellen Sie einen beschreibenden Titel sicher.
Stellen Sie so viele Details wie möglich zur Verfügung, einschließlich Konsolen Ausgaben, Architektur
Typ und genauer Versionen.
Tool Anfragen müssen mit einer beigefügten URL und einer Begründung zum hinzufügen des Tools
eingereicht werden.
Weisen Sie einen Bug nicht einer spezifischen Person zu. Die Entwickler entscheiden selbst, wer sich um
das Ticket kümmert.
© Offensive Security 2013
Page: 181 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
10. Kali Linux Richtlinien
Kali Linux Root User Richtlinie
Die meisten Distributionen bestärken Ihre Benutzer darin, mit einem Benutzer mit normalen Privilegien
innerhalb des Betriebssystems zu arbeiten. Das ist der Klang eines Sicherheitshinweises, da dieses Verhalten
einen zusätzlichen Layer der Sicherheit zwischen Benutzer und Betriebssystem legt. Das ist vor allem für
multiple Benutzersysteme zutreffend, wo die Trennung von Benutzerrechten zwingend notwendig ist.
Naturgemäß ist Kali Linux eine Security und Audtiting Plattform, wo viele Tools mit Root Rechten laufen müssen.
Allgemein, wenn Sie Kali Linux benutzen, ist der Einsatz in einer Multi-User Umgebung sehr unwahrscheinlich
und daher ist der Standard Kali User “root”. Nebenbei, Kali Linux ist nicht für Linuxanfänger empfohlen, da diese
meistens mehr anfällig dafür sind, zerstörerische Fehler zu begehen, während Sie den Superuser Account
benutzen.
© Offensive Security 2013
Page: 182 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Penetration Testing Tools Richtlinie
Kali Linux Tools Richtlinie
Wir wissen, dass es viele Tools und Skripte gibt, die den gleichen Job verrichten können. Einige sind besser als
andere und manche sind nur eine Frage der persönlichen Bevorzugung. Unter dieser Prämisse, ist das
Aufrechterhalten
eines
aktuellen
und
nützlichen
Penetration
Testing
Tool
Repositories
eine
echte
Herausforderung. Das Kali Entwicklungs Team nutzt den folgenden Test um festzustellen, ob ein spezifisches
Tool in die Distribution mit aufgenommen werden sollte.
Ist das Tool nützlich / funktional in einer Penetration Testing Umgebung?
Enthält das Tool Funktionalitäten von anderen existierenden Tools?
Erlaubt die Lizenzierung des Tools eine freie Re-Distribution?
Wieviel Ressourcen benötigt das Tool? Wird es in einer “standard” Umgebung funktionieren?
Abhängig von den Antworten auf diese Fragen und weiterer Erwägungen entscheiden wir dann, ob das Tool für
die Aufnahme in Kali gekennzeichnet werden sollte.
Die Mehrheit der Mitglieder des Kali Entwicklungs Teams sind Penetration Tester und demzufolge basiert alles
auf unserer kombinierten Erfahrung das Beste Tool auszuwählen, welches den meisten Mehrwert für die Kali
Distribution mitbringt, wobei andere Überlegung auch mit einfließen. Tools, die speziell zugeschnitten sind auf
DOS, DDOS oder Anonymität werden wenig in legitimen Engagements benutzt und sind daher standardmäßig
nicht in Kali Linux installiert.
Neue Tool Anfragen
Wir sind immer offen gegenüber der Aufnahme von neuen und besseren Tools in unsere Distribution. Allerdings
muss hierzu ein valides Argument vorliegen. Bitte bringen Sie einige Überlegungen und Bemühungen in die Tool
Einreichung mit ein und senden Sie nicht den Entwicklern eine einzeilige Anfrage. Einreichungen für neue Tool
Anfragen können über den Kali Linux Bug Tracker vorgenommen werden.
© Offensive Security 2013
Page: 183 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Netzwerk Service Richtlinie
Kali Linux geht mit Netzwerkdiensten anders um, als die meisten anderen Distributionen. Am wichtigsten ist,
dass Kali keine nach “extern-hörendenden” Dienste standardmäßig aktiviert, was zum Ziel hat, dass Risiko einer
Erkennung während einem Penetrations Tests zu minimieren.
Standard Verbot Richtlinie
Kali Linux wird standardmäßig keine Netzwerkdienste erlauben, auch nach einem Neustart. Am folgenden
Beispiel kann man sehen was passiert, wenn man versucht ein Tool zu installieren, welches standardmäßig
einen Netzwerk Proxydienst auf TCP Port 3142 startet:
root@kali:~# apt-get install apt-cacher-ng
...
Setting up apt-cacher-ng (0.7.11-1) ...
update-rc.d: We have no instructions for the apt-cacher-ng init script.
update-rc.d: It looks like a network service, we disable it.
...
root@kali:~#
Beachten Sie hierbei wie das update-rc.d Skript beharrlich verhindert, dass der apt-cacher daemon
standardmäßig aktiviert wird.
Service Boot Beständigkeit
In gewissen Situationen werden wir nach einem Neustart bestimmte Dienste wieder aktiviert haben möchten.
Um das zuzulassen, können wir einem Dienst mit dem update-rc.d Skript erlauben, auch nach einem Neustart
aktiviert zu bleiben. Das geschieht wie folgt:
root@kali:~# update-rc.d apt-cacher-ng enable
update-rc.d: using dependency based boot sequencing
Service Whitelists und Blacklists
© Offensive Security 2013
Page: 184 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Service Whitelists und Blacklists können in der Datei /usr/sbin/update-rc.d gefunden werden. Mit dieser Datei
können Sie explizit Diensten erlauben oder nicht erlauben, automatisch beim Bootvorgang mit ihren
Standardeinstellungen zu starten.
root@kali:~# tail -95 /usr/sbin/update-rc.d |more
}
__DATA__
#
# List of blacklisted init scripts
#
apache2 disabled
avahi-daemon disabled
bluetooth disabled
cups disabled
dictd disabled
ssh disabled
...
#
# List of whitelisted init scripts
#
acpid enabled
acpi-fakekey enabled
acpi-support enabled
alsa-utils enabled
anacron enabled
...
© Offensive Security 2013
Page: 185 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Security Update Richtlinie
Kali Linux ist fest verbunden mit den Debian Repositories und daher werden Security Updates genauso häufig
für alle Pakete die Kali unverändert übernommen hat empfangen (das gilt für die meisten Pakete), wie für die
Debian Haupt Distribution. Alle andere Pakete werden bestmöglich durch das Kali Team unterstützt.
© Offensive Security 2013
Page: 186 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali's Beziehung zu Debian
Kali Linux 1.0 ist ein Debian Derivat und basiert auf Debian Wheezy. Daher sind die meisten Kali Pakete
unmodifiziert von den Debian Repositories importiert worden. In einigen Fällen werden neuere Pakete von
unstable oder experimental importiert, entweder weil es die Benutzeraktionen verbessert oder weil Sie benötigt
werden, um Bugs zu beheben.
Forked Pakete
Einige Pakete sind offenkundig geteilt worden (forked), um einige der Kali spezifischen Features zu
implementieren. Aber Kali bemüht sich, diese Anzahl von Paketen auf ein Minimum zu begrenzen, indem die
upstream Pakete wenn möglich angepasst werden, entweder durch direkte Integration des Features oder durch
hinzufügen des benötigten Hooks, so dass es trivial ist, die Eigenschaft einzuschalten, ohne aktuell das
upstream Paket zu modifizieren.
Jedes durch Kali geforkte Paket wird betreut in einem Git Repository mit einem “Debian” Zweig, so dass ein
Update eines solchen Paketes einfach mit einem git merge debian im Hauptzweig durchgeführt werden kann.
Neue Pakete
Aufsetzend auf dem, bringt Kali viele neue Debian Pakete mit, welche zugeschnitten sind auf Penetration
Testing und Security Auditing. Ein hoher Prozentsatz dieser Pakete ist frei gemäß der Debian’s Free Software
Guidelines und Kali beabsichtigt, diese an Debian weiterzugeben und diese auch direkt in Zusammenarbeit mit
Debian zu pflegen.
Als Konsequenz davon, streben Kali Pakete danach, mit der Debian Policy übereinzustimmen und folgen den
Best Practises, die in Debian benutzt werden.
© Offensive Security 2013
Page: 187 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Markenzeichen (Trademark) Richtlinie
Kali Linux und Offensive Security wollen für die umfassende Anerkennung unserer Markenzeichen unter der
Internet Community werben, allerdings müssen wir ebenso sicherstellen, dass unsere Markenzeichen einzig und
allein unsere Firma und unsere Produkte kennzeichnen. Das Herz unserer Markenzeichen Richtlinie ist
Vertrauen – wir wollen vermeiden, die Öffentlichkeit zu verwirren in dem Glauben, Sie würden mit Kali Linux
und/oder Offensive Security arbeiten und in Wahrheit tun Sie es nicht. Das ist besonders wichtig mit Blick auf
die Entwicklung und Verteilung einer zuverlässigen Penetration Testing Distribution wie Kali Linux.
Dieses Dokument identifiziert und beschreibt unsere Markenzeichen und stellt gleichzeitig eine Leitlinie zum
fairen Umgang mit diesen zur Verfügung. Wir sind allgemeinen recht kulant bei einem fairen und ehrlichen
Umgang mit unseren Markenzeichen, so das wenn Sie geneigt sind diese zu nutzen, Sie gerne mit uns Kontakt
aufnehmen können, für weitere Unterstützung.
Einige von unseren Markenzeichen
© Offensive Security 2013
Page: 188 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Benutzung in Print, Web, Media und Öffentlichen Auslagen
Es ist wichtig, das Aussehen und die Schreibweise eines Markenzeichens zu entwickeln. Bitte modifizieren Sie
daher nicht die Markenzeichen. Beispiele für Modifizierung der Zeichen beinhalten Abkürzung von Namen, das
Hinzufügen von Logos oder die Kombinierung der Zeichen mit anderen Worten. Wir empfehlen, dass Sie die
Markenzeichen in genau der gleichen Form benutzen, wie wir dies tun.
Die Offensive Security Markenzeichen sind ausgewiesen als Quelle unserer Produkte und Services. Wir
ermutigen andere, diese Zeichen zu nutzen, so lange diese benutzen werden, um die Produkte und Services von
Offensive Security zu identifizieren. Wir wollen nicht die Öffentlichkeit verwirren in dem Glauben, Sie würden mit
uns arbeiten und in Wahrheit tun Sie es nicht.
Die erste Erwähnung eines Offensive Security Markenzeichens sollte begleitet werden vom einem Symbol
welches andeutet, dass das Zeichen ein registriertes Markenzeichen “®” oder ein nicht registriertes
Markenzeichen “™” ist. Bitte beziehen Sie sich auf die obige Liste, für die Benutzung des entsprechenden
Symbols und nutzen Sie im Zweifelsfall “™”.
Die Benutzung eines Offensive Security Markenzeichens sollte außer vom umrahmenden Text entweder mit
dessen Großschreibung oder durch Kursiv, Fett oder Unterstreichung hervorgehoben werden. Die Offensive
Security Markenzeichen sind ausgewiesen als Quelle unserer Produkte und Services.
Wenn Sie ein Offensive Security Markenzeichen in geschriebenem Material benutzen, sollten Sie einen Hinweis
darauf geben, dass das Markenzeichen ein Markenzeichen von Offensive Security ist. Zum Beispiel:
“KALI LINUX ™ ist ein Markenzeichen von Offensive Security”. Dieser Hinweis kann direkt in Ihrem Text erfolgen
oder als Fuß- oder Endnote.
Die Benutzung von Offensive Security Markenzeichen in Ihrem Domain Namen ist verboten, weil eine solche
Benutzung dazu führen kann, Kunden irrezuführen. Jede andere Art der Nutzung ausserhalb des Umfangs der
Markenzeichen Richtlinie ist nicht erlaubt, ohne ausdrückliche schriftliche Zustimmung von Offensive Security.
© Offensive Security 2013
Page: 189 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Sie dürfen T-Shirts, Desktop Hintergründe oder andere Merchandise Artikel, mit Offensive Security Zeichen
darauf, nur für sich selber und Ihre Freunde herstellen. Von Ihren Freunden dürfen Sie allerdings hierfür
keinerlei Art von Gegenwert verlangen. Sie können die Markenzeichen auf kein von Ihnen produziertes
kommerzielles Produkt aufbringen, ohne vorher hierfür eine schriftliche Erlaubnis von uns bekommen zu haben.
Kontakt
Wenn Sie irgendwelche Fragen oder Anmerkungen haben oder den Missbrauch von Offensive Security
Markenzeichen melden möchten, bitte kontaktieren Sie uns.
© Offensive Security 2013
Page: 190 / 191
Official Kali Linux Documentation
This PDF has been autogenerated on docs.kali.org - Dec 8, 2013
Kali Linux Open Source Richtlinie
Kali Linux ist eine Linux Distribution, die tausende von freien Softwarepaketen in Ihrer main Sektion vereint. Als
ein Debian Derivat, hält die Software die Debian Free Software Guidelines ein.
Als eine Ausnahme von der obigen Regel, enthält die non-free Sektion zahlreiche Tools, die nicht Open Source
sind,
aber
die
Redistribution
durch
Offensive
Security
mittels
Standardlizenzen
oder
spezifischer
Lizenzvereinbarungen mit den genannten Herstellern, erlaubt ist. Wenn Sie ein Kali Derivat erstellen möchten,
sollten Sie die Lizenz jedes einzelnen Kali-spezifischen non-free Pakets in unserer Distribution überprüfen (nonfree Pakete die von Debian importiert sind, sind sicher bzgl. Redistribution).
Mehr bedeutend ist, dass alle spezifischen Entwicklungen, die Kali für seine Infrastruktur oder zur Integration
der zur Verfügung stehenden Software vorgenommen hat, unter der GNU GPL stehen.
Wenn Sie mehr Informationen über die Lizenzen von jedem Stück Software wollen, können Sie entweder die
debian/copyright in den Quellcode Paketen überprüfen oder /usr/share/doc/package/copyright für die
Pakete, die Sie bereits installiert haben.
© Offensive Security 2013
Powered by TCPDF (www.tcpdf.org)
Page: 191 / 191

Similar documents