信息安全深透測試與工房(三)持久加密U盤版KALI

       上一期我介紹了KALI的基本安裝和配置方法,但有時候部分場景可能需要我們可以使用U盤去進行一些測試和深透,這一期我就介紹一下如何把KALI安裝到U盤上去使用,爲了數據的安全我們也可以把U盤進行加密。好了下面就開始了,首先進入KALI系統裏

root@kali:~# dmesg  檢查新加入的設備(紅框內sdb設備)

1.png可以使用GParted工具對U盤進行分區、格式化等操作:

1.png

選中我們要使用的U盤:

1.png 對U盤進行分區刪除操作:

1.png

刪除完USB盤上的內容後,我們上傳KALI的ISO文件到KALI,首先啓動SSH:

1.png

service postgresql start #開啓SSH服務

進入/etc/ssh/sshd_config 將PermitRootLogin改爲yes 使它能夠使用帳戶、密碼進行登錄

修改完成後保存退出(按ESC shift+;到末行模式 wq即可保存退出)。

1.png

/etc/init.d/ssh restart #重啓SSH服務

使用XFTP工具連接Kali系統並傳輸鏡像文件:

1.png

用kali的用戶和密碼進行連接:

1.png

然後使用將鏡像刻錄到U盤 :

命令• dd if=kali-linux-1.1.0-amd64.iso of=/dev/sdb bs=1M

1.png啓用另一個終端後,使用命令  watch -n 5 killall -USR1 dd查看U盤製作進度:

1.png

製作完成後爲U盤創建額外分區 ,使用parted爲U盤創建額外分區:

1.png選擇要進行分區的U盤 sdb,print查看空間大小:

 1.png

建立分區開始-結束,mkpart primary 2948 11140:

1.png

建立完成後,Quit退出。

使⽤LUKS加密新建的分區,cryptsetup --verbose --verify-passphrase luksFormat /dev/sdb3

1.png

cryptsetup luksOpen /dev/sdb3 usb  //加載打開加密ubs 放在/dev/sdb3

 1.png

mkfs.ext4 /dev/mapper/usb    //對加載的usb盤進行 ext4格式化

1.png

e2label /dev/mapper/usb persistence     // 指定持久USB卷標命令

mkdir -p /mnt/usb                 //創建usb目錄

mount /dev/mapper/usb /mnt/usb       // 掛載ubs

1.png 

echo "/ union" > /mnt/usb/persistence.conf        // 這段字符"/ union"傳入/mnt/usb/persistence.conf配置文件完成持久usb加密盤使用

umount /dev/mapper/usb            //卸載usb

cryptsetup luksclose /dev/mapper/usb           //關掉usb   

1.png

到這裏也就完成,重啓電腦使用U盤進入KALI持久加密的系統

爲U盤創建額外分區基本程序:

使LUKS加密分區

打開加密分區

格式化加密分區+卷標

掛載加密分區,並創建persistence.conf

KALI常用命令及軟件(先在這裏說明一下,後面大部分命令會詳細介紹)

l  ls:查看當前目錄內容,-l -lh

l  cd:進入目錄

l  cat:查看文件內容

l  tail:默認查看文件件的後十行,可以結合wacth -n 2 tall -20 /var/log/messages 每隔2秒查看messages文件的最後20行。

l  cp:烤備

l  rm:刪除,rm -r

l  top:查看當前系統信息,如CPU、內存、交換分區、進程等,可以 kill+PID可以殺死一個進程。按q退出。

l  ps:專門查看進程信息 -ef 顯示詳細信息

l  grep:篩選輸出內容命令,grep ssh /etc/passwd 只顯示關於ssh內容

l  ifconfig:顯示網卡信息

l  netstat、awk、sort:查看協議及端口 netstat -pantu |egrep -v ‘0.0.0.0|:::’ |awk ’{print $5}’ |cut -d ‘:’ -f 1 |sort |unip >ip 先去除關於0.0.0.0和:::的內容,再把第5行內容顯示出來,再經過排序和去重,再輸出到IP文件裏。

l  mount:掛載文件/盤 mount -o loop kali.iso /media/cdrom

l  dmesg:查看文件內容,和tail命令差不多

l  find:查找一個文件或目錄 find / -iname passwd     find -iname "pa*"

l  whereis:查找文件,顯示路徑 updatedb 更新這個命令的數據庫

l  echo:顯示信息內容 :set nu 在文件里加行號

l  vim:編輯文件

l  dpkg -L:查找某個文件的位置

l  vim /etc/network/interfaces :編輯網卡信息。臨時IP地址 • dhclient eth0 • ifconfig eth0 192.168.1.11/24 • route add default gw 192.168.1.1 • echo nameserver 192.168.1.1 > /etc/resolv.conf

l  固定IP地址:vim /etc/network/interface  在文件裏面修改和添加如下信息:

auto eth0

iface eth0 inet static

address 192.168.20.1

netmask 255.255.255.0

network 192.168.20.0

gateway 192.168.20.2

dns-nameservers 192.168.1.1 192.168.1.2

其它開啓路由和關閉路由命令:

up route add -net 172.16.5.0/24 gw 192.168.10.100 eth1

down route del -net 172.24.0.0/24

l  shutdown -h now:關機

安裝kali系統下適合的工具軟件(最新可用2020.5)

命令格式(親自測試過可用):apt-get install kali-linux-all smplayer ibus ibus-pinyin gdebi qbittorrent geany meld stardict fonts-wqy-microhei kchmviewer resolvconf python-dev python-greenlet python-gevent python-openssl python-crypto python-pip libnss3-tools libncurses5-dev mtr filezilla chromium mono-xbuild mono-mcs mono-devel -y

l  smplayer:播放器

l  ibus ibus-pinyin:輸入法

l  gdebi:方便圖形化安裝debi軟件包

l  qbittorrent:電驢和BT下載工具

l  geany:圖形開發

l  stardict:翻譯軟件

l  meld:差異比較圖形化工具

l  fonts-wqy-microhei:字體

l  kchmviewer:打開閱讀CHM文件工具

l  resolvconf:類似思維導圖軟件

l  mtr:路由跟蹤圖形化工具

l  filezilla:圖形化的FTP工具

l  chromium:谷歌瀏覽器

l  mono-xbuild mono-mcs mono-devel:開發環境

這個下載和安裝的時間稍微有些長,大概一小時左右。

l  使用airmon-ng查看無線網卡驅動信息

l  開啓某些網絡服務

1、首先進入/etc/init.d目錄,執行 ./ssh start :臨時開啓某些網絡服務,      

2、update-rc.d ssh default 下次啓動時直接開啓SSH服務

好了這一期我就詳細介紹到這裏,下一期我會說說kali下的模擬虛機和常用工具。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章