- Nessus
- The Ming C Compiler
- Hyperion
- Veil-Evasion
- Ettercap
- Android Emulator
- Smartphone Pentest Framework
Kali Linux denemelerimiz için lazım olan nerdeyse tüm araç-gereçleri içerse bile, ek olarak bazı proğramları kurmaya ihtiyaç duyabiliyoruz. İlk önce Tenable Security'nin güvenlik açıklarını taramak için yarayan Nessus Home programını kuracağız. Bu versiyonu sitesinde de göreceğiniz gibi basit bir çalışmalar için olup, bazı sınırlandırmaları vardır.
-
Applications > Internet > Iceweasel Web Browser açalım ve http://www.tenable.com/products/nessus-home/ adresini girelim.
-
Üye formunu dolduralım ve Register yaparak üye olalım. Mail adresimize Activation Code göndereceğinden gerçek mail girelim.
-
İndirme sayfasına erişince Nessus'un Linux Debian 32 veya 64 bit platformu için son sürümünü
root
dizinimize indirelim. (Nessus-6.3.7-debian6_amd64.deb) 32 bitm mi 64 bitmi? öğrenmek için Applications > System Tools > System Monitor > System -
Linux terminal'ini açalım.
ls
yazdığımızda, yeni indirdiğimiz dosyayı görmemiz lazım. -
dpkg -i [indirdiğimiz_dosya_ismi]
yazarak Enter basalım. Dosyanın ilk harfini yazarak, TAB tuşuna bastığmızda kendisi zaten bulacaktır. Karşılaşacağımız ekran:Selecting previously unselected package nessus. (Reading database ... 355024 files and directories currently installed.) Unpacking nessus (from Nessus-5.2.5-debian6_amd64.deb) ... Setting up nessus (5.2.5) ... nessusd (Nessus) 5.2.5 [build N25109] for Linux Copyright (C) 1998 - 2014 Tenable Network Security, Inc Processing the Nessus plugins... [###########
-
Nessus kurulumu hatasız tamamlandığı zaman, aşağıdaki mesajı alacaksınız:
All plugins loaded Fetching the newest plugins from nessus.org... Fetching the newest updates from nessus.org... Done. The Nessus server will start processing these plugins within a minute nessusd (Nessus) 5.2.5 [build N25109] for Linux Copyright (C) 1998 - 2014 Tenable Network Security, Inc Processing the Nessus plugins... [##################################################] All plugins loaded - You can start nessusd by typing /etc/init.d/nessusd start - Then go to https://kali:8834/ to configure your scanner
-
Nessus'u başlatmak için:
root@kali:~# /etc/init.d/nessusd start
-
Iceweasel tarayıcısını açalım ve https://kali:8834/ adresine gidelim. SSL certificate uyarısını alacaksınız:
-
I Understand the Risks ve sonrasında Add Exception basalım, sonra ise Confirm Security Exception
-
Nessus sayfası açılınca Continue basalım, sonra Initial Account Setup gelecektir karşımıza, kullanıcı adı ve şifremizi girerek devam edelim.
-
Bu sayfada, bizden Nessus web sitesine üye olurken girdigimiz mail adrese göndereceği activation code istiyor.
-
Giriş tamamlandıktan sonra, Nessus eklentilerini indirecektir, biraz zaman alabilir.
Kurulum bitiminde karşımıza giriş penceresi gelecek, ve önceden girmiş olduğumuz kullanıcı adı ve parolayla giriş yapabileceğiz. Tamamladıktan sonra Nessus penceresini kapatalım. Bu program ilerdeki konularımızda lazım olacaktır.
C kodlarını derleyip Windows sistemlerinde çalıştırabilmemiz için derleyiciye ihtiyacımız olacaktır. Ming derleyicisi Kali'nin depolarında bulunmakta, ancak varsayılan olarak kurulmamıştır. Onun için:
root@kali:~# apt-get install mingw32
Hyperion şifreleme programını antivirüs programlarını atlatmak için kullanacağız. Ming gibi Kali'nin depolarında yoktur, wget
ile indirmemiz, arşivden çıkarmamız, sonrasında ise Ming ile derlememiz lazımdır.
root@kali:~# wget https://raw.githubusercontent.com/nullsecuritynet/tools/master/binary/hyperion/release/Hyperion-1.2.zip
root@kali:~# unzip Hyperion-1.0.zip
Archive: Hyperion-1.0.zip
creating: Hyperion-1.0/
creating: Hyperion-1.0/FasmAES-1.0/
root@kali:~# i586-mingw32msvc-c++ Hyperion-1.0/Src/Crypter/*.cpp -o hyperion.exe --snip--
Veil-Evasion, genel antiwirüs çözümlerini atlatmak için payload oluşturmaya yarayan araçtır. İlk önce wget
ile indirmemiz lazım. Sonra indirilen dosyası arşivden açıyoruz, sonra Veil-master/setup dizinine değiştiriyoruz. Son olarak ta ./setup.sh
ile kurulumunu çalıştırıyoruz.
root@kali:~# wget https://github.com/Veil-Framework/Veil-Evasion/archive/2.20.2.zip
--2015-11-26 09:54:10-- https://github.com/ChrisTruncer/Veil/archive/master.zip
--snip--
2015-11-26 09:54:14 (880 KB/s) - `master.zip' saved [665425]
root@kali:~# unzip master.zip
Archive: master.zip
948984fa75899dc45a1939ffbf4fc0e2ede0c4c4
creating: Veil-Evasion-master/
--snip--
inflating: Veil-Evasion-master/tools/pyherion.py
root@kali:~# cd Veil-Evasion-master/setup root@kali:~/Veil-Evasion-master/setup# ./setup.sh
=========================================================================
[Web]: https://www.veil-evasion.com | [Twitter]: @veilevasion
=========================================================================
[*] Initializing Apt Dependencies Installation --snip—
Do you want to continue? [Y/n]? Y
--snip--
root@kali:~#
Arasında şahısın olduğu (man-in-the-middle) atak çeşidini gerçekleştirmek için kullanılan araçtır. İlk kez çalıştırmadan önce /etc/ettercap/etter.conf dizininde bulunan ayar dosyasını ayarlamamız gerekiyor. Terminalde nano editörün yardımı ile açalım.
root@kali:~# nano /etc/ettercap/etter.conf
İlk Ettercap'ın root yetkisi olmadan çalışabilmesi için önce userid ve groupid değerlerini 0 olarak değiştirelim.
[privs]
ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default
Sonra, dosyada aşağı doğru Linux bölümüne gelene kadar kaydıralım. redir_command_on
ve redir_command_off
önünde bulunan #
işaretini kaldıralım.
#---------------
# Linux
#---------------
# if you use ipchains:
#redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT
%rport"
#redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT
%rport"
# if you use iptables:
redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j
REDIRECT --to-port %rport"
redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j
REDIRECT --to-port %rport"