Настройка vpn kali linux
Но сегодня мы не будем рассматривать хаки и подобное.
Эта статья будет как настроить VPN протокол в Kali Linux.
VPN довольно важная составляющая особенно если вы занимаетесь чем то что не разрешено в рамках закона, но не дает полной гарантии в скрытии своего IP .
В Kali в пункте «Сетевые соединения» можно увидеть пункт «VPN» но он не активен.
Наша задача установить модули, чтобы пункт был активен.
В установке ничего сложного нет, необходимо лишь ввести некоторые команды в консоль.
Но прежде чем я напишу нужные команды, напишу про то, если вы используете Kali Linux на виртуальной машине.
Чтобы использовать протоколы VPN (ещё это касается различных атак на Wi Fi), необходимо иметь отдельный USB Wi Fi модуль. То есть если вы с ноутбука и у вас встроенный Wi Fi у вас не выйдет поработать, по причине что этот модуль будет использован вашей основной ОС. Но бывают заморочки, лучше ставить отдельную ОС.
Лично я использую TP-Link TL-WN722N для этих целей. И в качестве виртуальной машины лучше выбирать VMware player, с Virtual Box у меня не вышло поработать, модуль не определялся виртуальной машиной, если вам удастся разобраться с проблемой, отпишите в комментариях.
Если же Kali Linux установлен в качестве основной операционной системы, проблем никаких возникнуть не должно.
А теперь основное.
Установка и настройка VPN в Kali .
Первым делом если вы давно не обновлялись то советую обновиться, иначе могут возникнуть ошибки.
apt-get update
apt-get upgrade
Когда полностью обновились, устанавливаем VPN.
Открываем консоль и вводим по порядку следующие команды.
apt-get install network-manager-openvpn-gnome
apt-get install network-manager-pptp
apt-get install network-manager-pptp-gnome
apt-get install network-manager-strongswan
apt-get install network-manager-vpnc
apt-get install network-manager-vpnc-gnome
/etc/init.d/network-manager restart эта команда сделает рестарт менеджера сети.
Теперь можно использовать VPN.
Использование VPN.
Рассмотрим как использовать OpenVPN и PPTP протоколы.
OpenVPN.
Чтобы использовать протокол OPENVPN, скачиваем файл конфигурации с расширением OVPN.
Помещаем его в удобное для нас место, я использую рабочий стол.
Далее открываем консоль, переходим в папку с рабочим столом командой
Проверяем файлы рабочего стола командой LS , копируем полное название файла конфигурации VPN и вводим команду
После чего осталось дождаться подключение. Если потребуется имя пользователя(login) и пароль(password) вводим те данные которые показаны на сайте где вы взяли VPN.
Если всё хорошо, то увидим надпись «Initialization Sequence Completed». Консоль не закрываем, должно быть открыто пока работаете.
Если бесконечно идет подключение проблема скорее всего в сервере, попробуйте использовать другой файл конфигураций VPN.
PPTP.
Переходим в менеджер сети, «Соединения VPN-настроить VPN».
Нажимаем «Добавить» и выбираем «Point-to-point Tunelling protocol (PPTP)» .
И вводим данные. Пример с vpnme.me
Необходимо ввести шлюз , логин и пароль. Шлюз обычно написан как adress server или может быть как имя сайта.
Когда всё прописали, сохраняем и подключаемся.
Вот в принципе и всё, никаких танцев с бубном и прочего.
И по возможности используйте платные VPN серверы, для надежности и проверяйте изменился ли ваш IP.
Это всё что я хотел сегодня написать на своем интернет блоге. Берегите себя и свои компьютеры.
Привет, друг! Продолжим изучать всякие интересные дистрибутивы Linux. И в этой статье поговорим про Whonix.
При обсуждении Whonix, её, в вопросах анонимности и безопасности очень часто сравнивают с Tailsж. Я считаю такое сравнение немного не корректным, сразу по нескольким причинам:
Т.е. изначальное целевое назначение этих операционных систем разное. А потому нефиг их сравнивать, у каждой есть свои плюсы и минусы.
Но если быть до конца откровенным Whonix, именно как операционная система, мне совсем не нравиться. Но при этом глупо отрицать, что идея с пропусканием трафика через шлюз и изоляцией рабочей операционной системы очень неплоха и открывает интересные возможности. Поэтому мы, оправдывая название этой статьи сначала ознакомимся с установкой и настройкой Whonix. А потом скрестим всё это дело с Windows и Kali Linux и несмотря на весь этот маразматично-фанатичный винегрет получим достойный уровень анонимности и безопасности. При этом замечу, что Windows и Kali я взял исключительно для примера. И на их месте могут быть абсолютно любые операционные системы.
Установка Whonix.
Скачиваем Whonix, как и любой дистрибутив, с официального сайта. Нам предложат четыре варианта для Windows, Linux, OS X и Qubes. Выбираешь нужную тебе операционную систему (особо параноидальные могут выбирать Qubes) и версию графической оболочкой XFCE или вообще без оболочки. После чего появиться ссылка на скачивание и инструкция по установке (которая, кстати довольно простая). Там же будет ссылка на скачивание VirtualBox, если у тебя вдруг его нет.
Как правило они устанавливаются уже с оптимальными настройками, поэтому можно сразу запускать. Вначале запускаем Gateway, затем Workstation.
Настройка Whonix
Теперь пришло время настроить всё это дело для нормальной работы. И начать нужно с обновлений. В обоих окнах открываем терминалы и пишем:
стандартный пароль: changeme
Ждём пока обе системы обновятся, это может занять порядочно времени. А после окончания нужно проверить всё ли у нас в порядке, для этого в терминале вводим:
Самое время поменять пароль от root и от user. Это тоже можно сделать на обоих системах. Пишем в терминале:
Вводим дэфолтный пароль рута, а потом два раза новый, тоже самое повторяем и с учёткой user.
Русский язык в Whonix
Кому нужен русский язык, можно обновить локалки:
в появившемся окне отмечаем пробелом все позиции где есть <RU> , табом переключаемся на ОК, жмём и перезагружаем систему.
Теперь обновим Tor Browser, для этого вводим в терминале:
Если есть желание можем ускорить скорость загрузки виртуалок, Для начала уменьшим таймаут GRUB, для этого нужно отредактировать файл /etc/default/grub :
там ищем параметр GRUB_TIMEOUT, по-умолчанию будет стоять 5, меняем на 0. И после этого нужно переконфигурировать GRUB:
Сохраняем Ctrl+S и выходим Ctrl+X.
При запуске Whonix, существует 10 секундная задержка, чтобы её убрать нужно отредактировать файл /etc/rads.d/30_default.conf:
Ищем строчку rads_wait_seconds=10 и меняем значение на поменьше (например 2), также сохраняем и выходим.
В принципе, если ты планируешь использовать именно Whonix, дальнейшая настройка очень ситуативна и зависит от твоих потребностей. И сводится к установке и настройке соответствующего софта, коего в это ОС практически нет, поэтому каждому предоставлена возможность ставить то что ему хочется. Поэтому, в связи с индивидуальностью данного вопроса, останавливаться на нём я не вижу смыслы. И мы переходим ко второй части нашей истории. В которой, для начала, вместо Whonix Workstation мы будем использовать Kali Linux и пустим трафик из неё через Whonix Gateway.
Whonix + Kali Linux
Для начала скачаем образ уже установленной Kali Linux для Virtual Box c официального сайта (если вдруг у тебя она не установлена). И импортируем её в Virtual Box. Теперь запустим и обновим её:
Для начала отключим наш сетевой адаптер:
Следующим шагом нужно отредактировать /etc/resolv.conf, пишем:
удаляем тот адрес который там вписан и вместо него прописываем:
Теперь отредактируем файл /etc/network/interfaces, пишем в терминале:
и в конец этого файла дописываем:
сохраняем и можем запустить наш сетевой адаптер:
Как видишь мы получили полностью изолированную операционную систему, весь трафик которой идет через сеть Tor.
VPN + Whonix + Kali Linux + VPN
И на этом вреде бы можно было бы остановиться, но мы пойдём дальше. А именно добавим в нашу конфигурацию еще и VPN и даже не один, а целых два. Начнём с самого простого: включим VPN на хост-машине. Т.е. трафик сначала будет идти через vpn, а потом через Tor на Gateway, это даст бонус в том, что наш провайдер перестанет видеть, что мы используем сеть Tor. В некоторых ситуациях это может быть очень и очень не лишним.
А чтобы ещё больше заанонимится мы настроим vpn ещё и на Kali. Я покажу, как это сделать на примере vpn-провайдера HideMyAss. Хотя принцип настройки похож у всех провайдеров. Да и на сайтах они обычно пишут инструкцию как что настраивать.
Для начала установим необходимые утилиты:
Хотя почти всё из перечисленного в Kali Linux уже установлено, но лучше перепроверить. Теперь нам понадобится конфиг для OpenVPN, его можно скачать на сайте vpn-провайдера. Скачав и распаковав скрипт, его нужно запустить:
И убеждаемся, что теперь он не видит, что мы используем Tor, а видит белый IP нашего vpn.
Выводы
В качестве выводов можно сказать, что используя возможности предоставленные нам Whonix мы достигли очень высокого уровня анонимности. Такого уровня более чем достаточно в 90% случаев (если не больше). Не менее серьёзный получился уровень безопасности в сети, благодаря изоляции рабочей операционной системы. При этом мы скрыли факт использования сети Tor от провайдера и от посещаемых нами ресурсов. Также благодаря использованию второго vpn мы обезопасили себя от деанонимизации в случае контроля выходной ноды Tor. И при этом всём получили в распоряжение мощный функционал Kali Linux, взамен скудного и требующего допиливания Whonix.
На этой радостной ноте на сегодня закончим, но не забывай возвращаться к нам, тебе ведь нужно узнать ещё очень много про анонимность и безопасность в сети.
Whonix, Linux-дистрибутив, предназначенный для обеспечения анонимности в сети интернет, состоит из двух виртуальных машин:
Whonix-Gateway — работает исключительно через Tor;
Whonix-Workstation — клиентская машина, находящаяся в изолированной сети, которая выходит в интернет исключительно через Whonix-Gateway, и, собственно, предназначена для работы пользователя.
Сегодня мы с вами, лёгким движением руки, будем подключать в качестве рабочей машины любую другую виртуалку, отправляя весь её трафик через Tor.
В проведении сегодняшнего ритуала участвуют:
- дистрибутив Whonix, скачанный с официального сайта. Достаточно будет версии Whonix with CLI (text terminal only), берегите свой трафик и ресурсы хостовой системы.
- две рабочие виртуальные машины (да-да, в изолированной сети Whonix может быть много машин):
- хостовая машина с Windows на борту (что было под рукой);
- гипервизор в лице VirtualBox.
Обратите внимание, Whonix “по умолчанию” работает не со всеми гипервизорами, о чём они и предупреждают в документации. Конечно, для нас это не преграда, и как быть, если у вас VMWare, можно подсмотреть в одной из наших предыдущих статей (Zen и Medium)
После запуска скачанного с Whonix сайта .ova файла, в списке виртуальных машин появляются две от Whonix. Нас интересует только Whonix-Gateway-CLI. Запускаем его, соглашаемся и подтверждаем, что будем работать в сети Tor.
После того, как ВМ стартанула, взглянем на параметры её сети.
и увидим примерно такую картину:
Где 10.0.2.15 — это внутренняя сеть для VirtualBox, через которую наш Whonix, скрывшись за NAT Virtualbox хоста, выходит в мир.
А 10.152.152.10 — это внутренняя сеть самого Whonix, в которой и будут существовать наши виртуальные машинки.
Если зайти в настройки Whonix-Gateway-CLI во вкладку Network, мы увидим, что у этой машины настроены два адаптера — один на NAT, и второй на Internal Network с именем Whonix.
Наш gateway работает.
В настройках VirtualBox для этих машин заходим во вкладку Network и там так же выставляем Internal Network с именем Whonix (имя внутренней сети выбираем в выпадающем меню, если вдруг по умолчанию встало что-то иное).
В панели задач видим NetworkManager Applet — графический интерфейс для управления настройками сети. Кликаем по нему правой кнопкой мыши и выбираем Edit Connection. В открывшемся меню можно создать новое соединение (например на случай, если вы планируете использовать разные сети) или отредактировать имеющиеся.
Если мы создаём новое соединение, то выбираем тип Ethernet. Не забудьте проверить среди имеющихся соединений, у кого стоит галочка “Default”.
Заходим во вкладку IPv4 Settings и выставляем Method — Manual. Нажимаем кнопку Add и пишем
Address — 10.152.152.20 (маска подсети позволяет использовать до 16382 IP-адресов, так что есть где разгуляться),
Netmask — 255.255.192.0 (её мы видим при вводе ifconfig на Whonix), не пугайтесь, если после сохранения маска измениться на 18 — так тоже можно,
Gateway — 10.152.152.10 (это IP самого Whonix),
DNS servers так же указываем Whonix — 10.152.152.10.
Если вы не используете IPv6, то в настройках IPv6 Settings можно поставить Method — Disabled.
Сохраняем. Отключаем текущее соединение и подключаем свеженастроенное, если создавали новую, или просто перезапускаем, если редактировали имеющуюся запись.
Теперь, проверив IP на выходе, мы заметим, что оказались в Tor.
Приступаем к работе на Arch.
Поскольку мой Arch стремиться к минимализму, все настройки я буду делать консольными командами. Что бы упростить себе задачу при запуске системы, а так же при смене одних настроек сети на другие, можно написать простенький скрипт, назовём его, к примеру,
echo “Drop interface if run”;
ifconfig enp0s3 down;
echo “Set interface”;
ifconfig enp0s3 10.152.152.30 netmask 255.255.192.0 up;
echo “add gateway”;
route add default gateway 10.152.152.10;
Теперь одной командой:
sudo bash /path/to/whonix_gw.sh
мы поднимаем сеть с нужными нам настройками.
Не забудьте предварительно проверить как у вас в системе именуется сетевой адаптер и изменить его имя в скрипте выше (выделено жирным), а поможет вам в этом команда:
Проверив внешний IP , мы увидим, что Arch тоже выходит в интернет через Tor.
Однако, выходить в сеть, светя Tor’ом провайдеру, не всегда обосновано. И для спокойствия провайдера, а так же для усиления эффекта анонимности, самый простой шаг — установить VPN на хост. Под Windows, традиционно, VPN-сервисы предлагают удобное клиентское ПО с GUI. На Linux-хосте вариации настройки VPN сильно зависят от выбранного сервиса. Обратите внимание, не все VPN, особенно под Linux, предоставляют встроенную функцию Kill switch. И, если нет желания заниматься любовью с маршрутизацией, выбирайте того поставщика услуги, у которого работает данная функция (на некоторых Linux-CLI клиентах названные просто Firewall on/off).
Конечно, VPN можно настроить и непосредственно на роутере, но далеко не у всех домашний роутер предоставляет такую функцию.
Итак, ставим VPN на хосте, врубаем функцию Kill switch, дабы быть уверенными, что в случае обрыва соединения с поставщиком VPN, или израсходованном трафике, или каких-то других непредвиденных ситуаций, мы не засветимся Tor’ом в логах провайдера. Вуа-ля — вот мы с вами уже в связке Tor — VPN.
Следует отметить, что такая связка не всегда удобна.
Во-первых, потому, что Tor, а следом и Whonix, работает через TCP. А значит ряд привычных функций работать не будет. Конечно, что-то можно заменить аналогом. Например, вместо Демона Времени ntp, работающего исключительно по UDP, даты можно синхронизировать с помощью утилиты htpdate. Но как же быть со сканированием по UDP протоколу? Да и с ping, кстати, тоже будут сложности.
Во-вторых, ряд IP Tor’а может оказаться в бан-листе у многих сервисов. Случалось даже, что было невозможно обновить некоторые пакеты, наткнувшись на 403 от репозитория.
Самым простым решением будет установка VPN на рабочую виртуальную машину. Обратите внимание! VPN должен работать по протоколу TCP. Поэтому выбирайте поставщика, который предоставляет такую возможность. И, конечно, обращаем внимание на наличие функции Kill switch. Клиенты VPN и их настройки зависят от выбранного вами сервиса.
Ставим, запускаем. Бинго! Теперь у нас на выходе вполне себе презентабельный IP.
А между делом, мы построили связку VPN — TOR — VPN без мам-пап и кредитов, увеличили свою безопасность и скрыли трафик от любопытных глаз.
Я согласен, словосочетание «Идеальная анонимность», может вызвать сомнение, но метод о котором я расскажу можно с уверенностью назвать лучшим и почти идеальным.
Анонимность Kali Linux
Что касается VPN, то они могут хранить логи активности в своей базе данных. Многие из них, разумеется, доказывают обратное, но можем ли мы им доверять? Как показывает практика, не всегда и не всем.
Анонимность с помощью Tor и Proxychains в Kali Linux
Идея проста, но действенна. Мы собираемся использовать Tor и Proxychains (прокси цепочка) вместе. Сначала мы запускаем Tor, затем запускаем цепочку прокси Proxychains. При работе тандема Tor и ProxyChains сервисы не будут видеть IP-адрес Tor.
Настройка ProxyChains в Kali Linux
Proxychains установлен по умолчанию в Kali Linux, но если по какой-то причине его в вашем дистрибутиве нет, можно установить его с помощью команды:
После этого нужно настроить. Откроем файл конфигурации:
Приведенная выше команда откроет файл конфигурации proxychains, как мы видим на скрине:
Если мы прокрутим вниз до конца файла, то увидим список прокси.
Можно добавить сюда наши прокси-серверы. Сначала тип прокси, затем IP-адрес, затем номер порта. Мы также можем добавить имя пользователя и пароль прокси-сервера (при необходимости).
Здесь можно не только добавлять прокси, но и менять другие настройки, на пример, установить для них тайм-аут.
Можно настроить различные типы прокси-цепочек, такие, как динамическая цепочка, случайная цепочка, строгая цепочка. Есть описание всех этих настроек.
Но простым языком мы можем объяснить их следующим образом. Предположим, у нас есть список прокси в файле конфигурации.
Где взять бесплатные прокси? На специальных сайтах, которые предоставляют бесплатные или платные прокси. К примеру: HidemyName, Genode, Proxy-List и т. д. Даже бесплатный прокси от Google может сгодиться для нашей цели.
Можно выбрать прокси по стране, скорости, типу и анонимности. Чтобы добавить прокси в proxychains.conf, нужны данные о типе, IP и порт. Я добавил два прокси в файл конфигурации.
Теперь мы можем сохранить и закрыть файл конфигурации прокси-цепочек, нажав «CTRL + X», затем «Y», затем «Enter».
Использование Tor с Proxychains
Далее устанавливаем службу Tor в Kali Linux:
На следующем скрине видно, как Tor устанавливается в нашу систему:
После завершения установки запускаем Tor:
Можно проверить состояние работы Tor:
Службы Tor работают:
Проверим работу Tor в браузере. Открываем браузер и заходим на TorCheck. Проверка показывает, что используется Tor. Теперь все сайты или сервисы могут определить, использование Tor.
Пришло время запустить прокси-цепочки Proxychains.
Если, к примеру мы хотим запустить Proxychains с браузером Firefox, нужно ввести следующую команду в терминале:
Теперь еще раз проверка на TorChecker.
Проверка подключения TorCheck
Как показано на скрине выше, проверка не может обнаружить работу Tor. Но сервисы Tor работают. Наше соединение проходит через Tor к прокси-серверам, а они не видят наш реальный IP-адрес.
TorCheck и логи подключения
Можно использовать этот метод не только в веб-серфинге, но и практически для любой другой задачи. Например, анонимное сканирование с помощью Nmap:
Сканирование с помощью Nmap через Tor и Proxychains
Важные моменты
Заключение
На этом все. Теперь вы знаете, как оставаться анонимным используя Kali или любой другой дистрибутив Linux. Скоро я расскажу о еще одном отличном способе, поэтому подписывайтесь на нас в соц. сетях, чтобы не пропустить!
Читайте также: