W pełni anonimowy Kali z użyciem TORa i VPNa

Spread the love

Przedstawiona poniżej konfiguracja będzie bazową i najważniejszą dla większości zaprezentowanych metod białego hackingu. Zalecam zwrócić szczególną uwagę przy konfiguracji systemu zgodnie z moimi zaleceniami.

Hakowanie z naszego komputera (hosta) bez jakiejkolwiek formy proxy jest dla hakera lekkomyślne, a w kontekście penetracyjnym może doprowadzić do szybkiego umieszczenia ważnego adresu IP na czarnej liście przez cel. Przekierowując cały ruch przez Tor i zmniejszając zagrożenie złośliwych węzłów wejściowych i wyjściowych za pomocą VPN, możemy skonfigurować Kali, aby stał się całkowicie prywatny i anonimowy.


Odpowiednia konfiguracja maszyn wirtualnych, użycie TORa z VPNem to sposób na anonimowe działania penetracyjne. Dzieje się tak dlatego, że zarówno VPN jak i TOR szyfrują nasze połączenie. Aby być w pełni ukrytym należy pamiętać o anonimowym zakupie samego VPNa – najlepiej kupując go z sieci anonimowej za pomocą czystego monero.


Przygotowanie systemu zgodnie ze wstępnymi wymaganiami

VirtualBox jest używany do wszystkich wirtualizacji w tym samouczku. Działa w systemie Windows, OS X i jest dostępny w repozytoriach większości dystrybucji Linuksa. Można go pobrać stąd lub zainstalować w dystrybucji Linuksa opartej na Debianie, takiej jak Kali, za pomocą następującego polecenia.

 sudo apt-get install virtualbox

Aby zwirtualizować Kali, będziemy potrzebować obrazu dysku Kali. Możemy go pobrać tutaj, pamiętając o wybraniu właściwej architektury (32- lub 64-bitową) oraz dopasowaniu VirtualBoxa do używanego przez nas środowiska graficznego. Dla większości użytkowników powinno działać „Kali 64-bitowe”.


Potrzebować będziemy równie obrazu Whonix w formacie OVA, który można otworzyć i skonfigurować w VirtualBox. Wystarczy sam obraz bramy (Whonix Gateway), ponieważ będziemy używać Kali jako naszej stacji roboczej, a nie środowiska Whonix Workstation.


Następnie potrzebować będziesz odpowiedniego VPN (zakupionego anonimowo), aby móc kierować ruch przez VPN przed wejściem do sieci Tor. Osobiście polecam NordVPN oraz SurfShark, jednak istnieje wiele innych bezpłatnych i płatnych usług VPN dostępnych online.

Wybierając VPN, najlepiej wziąć pod uwagę ogólną wiarygodność usługi, lokalizację ich serwerów, a także określone zasady dotyczące rejestrowania danych oraz trzymania logów. NordVPN i SurfShark ma określoną politykę nieprzechowywania dzienników, ale należy pamiętać, że 100% pewność czy VPN faktycznie nie trzyma logów możemy jedynie mieć samemu uruchamiając usługę VPN.

Po przygotowaniu wszystkich wymagań wstępnych możemy rozpocząć konfigurację naszego zwirtualizowanego środowiska.


Obrazy systemów operacyjnych Whonix można pobrać z Internetu, ale nie zainstalujemy ich na dysku naszego komputera, aby je uruchomić potrzebować będziemy darmowej maszyny wirtualnej VirtualBox.Pobieranie i uruchamianie całego systemu jest całkowicie darmowe i przedstawiam krok po kroku, jak to zrobić.

Screen stacji roboczej Whonix Workstation w VirtualBoxie

Niezbędne kroki:

1. Pobierz i zainstaluj VirtualBox w naszym systemie operacyjnym Windows (tutaj)
2. Pobieranie bramy Whonix (tutaj).
3. Ważne jest, aby wybrać wersję ze środowiskiem graficznym XFCE.
4 .Importowanie oraz instalacja bramy Whonix Gateway

Instrukcja ze zdjęciami:

  1. Pobierz i zainstaluj VirtualBox w naszym systemie operacyjnym Windows (tutaj)
pobieranie virtualbox dla windows
Pobieranie Virtualbox dla naszego systemu Windows …

2. Pobieranie Bramy Whonix Gateway z obrazami dla VirtualBox. (tutaj). Ważne jest, aby wybrać wersję ze środowiskiem graficznym XFCE.

pobieranie whonix dla virtualbox
Pobieranie Whonix dla Virtualbox …

3. Import maszyn wirtualnych Whonix do VirtualBox

Importowanie Whonix do VirtualBox First Steep
Importowanie Whonix
Importowanie Whonix
Importowanie Whonix
Importowanie Whonix

4.Uruchomienie bramy Whonix

uruchomienie ucieczki whonix
Brama Whonix zaczyna pracę w VirtualBox…
wpatrując się w ucieczkę whonix w virtualbox
Brama Whonix zaczyna pracę w VirtualBox…
runing whonix ucieczka

W ten sam sposób instalujemy obraz Kaliego w VirtualBoxie.

Po zainstalowaniu oraz uruchomieniu maszyny wirtualnej Kali, przechodzimy do następujących kroków, które pozwolą nam skonfigurować ją do współpracy z Whonix.


Po uruchomieniu naszej maszyny wirtualnej Kali naszą pierwszą czynnością powinno być otwarcie okna terminala i zaktualizowanie systemu. Zaktualizujemy rejestr pakietów i uaktualnimy przestarzałe pakiety.

 sudo apt-get update && sudo apt-get upgrade

Po zakończeniu aktualizacji naszego systemu możemy należy ją zresetować.


Kierowanie całego ruchu w Kalim przez bramę Whonix Gateway

W celu uruchomienia naszej wirtualnej maszynę Whonix wykonujemy te same działania jak w przypadku uruchomienia bramy Whonix – naciskając przycisk „Start” w lewym górnym rogu okna VirtualBox. Po początkowej konfiguracji i potencjalnie wymaganym ponownym uruchomieniu maszyny wirtualnej powinniśmy zobaczyć obraz do podobnego niżej:

Następnie zostawiamy otwarty system Whonix i Kali, ponieważ cały ruch Kali będzie przepuszczany przez Whonix i przez Whonix przez Tor. Ta brama Tora będzie działać tylko wtedy, gdy jest uruchomiona i działa.

Następnie wrócimy do menedżera VirtualBox, kliknij prawym przyciskiem myszy maszynę wirtualną Kali a następnie klikamy “Ustawienia”. W oknie wybierzemy opcję „Sieć” znajdującą się w lewym panelu, i zmienimy połączenie na “Sieć Wewnętrzna Whonix”

Na początku sieć w Kalim nie będzie działać. Zanim ruch Kali będzie mógł zostać skierowany przez Whonix, trzeba będzie wprowadzić kilka zmian w konfiguracji sieciowej Kali. Najpierw wyłączmy kartę sieciową za pomocą ifconfig.

 ifdown eth0
 ifconfig etho0 down

Teraz plik /etc/resolv.conf zostanie zaktualizowany o właściwy serwer nazw Whonix. Będziemy go edytować z użyciem polecenia nano. Aby otworzyć okno nano, wpisz następujące polecenie:

 nano /etc/resolv.conf

Następnie wpisujemy do pliku odpowiedni serwer nazw, zgodny z bramą Whonix:

 nameserver 10.152.152.10

Plik zapisujemy kombinacją klawiszy Ctrl + O, a następnie w celu wyjścia Ctrl + X.

Następny plik, który będziemy edytować, to /etc/network/interfaces. Możemy to zrobić, wpisując następujące polecenie:

 nano /etc/network/interfaces

Do pliku wpisujemy następujące informacje, aby zdefiniować jakich parametrów sieciowych powinna używać wirtualna karta sieciowa:

 iface eth0 inet static
 address 10.152.152.11
 netmask 255.255.192.0
 gateway 10.152.152.10

Plik ponownie zapisujemy Ctrl+O, a zamykamy Ctrl+X.

Na koniec po prostu przywracamy naszą wirtualną kartę sieciową z powrotem do trybu online, a ruch TOR powinien być prawidłowo kierowany:

 ifup eth0

To koniec! Teraz możemy sprawdzić, czy nasz ruch jest kierowany przez Tor, przechodząc do strony takiej jak ta strona testowa Tora. Jeśli strona potwierdza, że ​​używasz Tora, udało nam się przekierować cały nasz ruch Kali przez Tor!


Ważną informacją jest, że ruch z Tora jest wykrywany przez większość firewalli dostawców hostingów (serwerów www), dlatego powinniśmy zamaskować go z użyciem VPNa. Instalacja VPNów na Windosie oraz Linuxie opisana jest w dokumentacji ich dostawców i często wygląda inaczej w przypadku różnych VPNów.


Reasumując nasz układ sieciowy będzie wyglądał następująco:

VPN -> Whonx Gateaway -> Kali Linux -> VPN

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *