Mesclando Kali com Tails

2

Eu quero entrar no teste de penetração do Linux, mas ainda quero ter os benefícios do surf anônimo.

É possível configurar uma mescla boa e 'segura' (Sim, eu sei, TOR! = segurança, blabla) de Kali e Tails , começando com Kali ?
E como?

    
por uncanny 02.08.2014 / 13:17

4 respostas

6

É possível. Usando uma chave Kali Linux LIVE USB no modo forense e usando um script para rotear tudo através de Tor , e dois scripts para limpar a RAM nos arquivos halt e secure-delete (srm ou shred) no modo halt.

Heres é um writeup completo, você deveria dar uma olhada:

link

    
por 01.08.2015 / 15:53
2

Bem, eu tive o mesmo problema que você. No começo eu lutei por cerca de um dia ou dois tentando obter a imagem ISO do Qube para ler quando descobri que não tinha o hardware certo em primeiro lugar. Gostei de toda a ideia de "segurança através do isolamento" do Cube OS, de ter cada um dos meus próprios espaços de trabalho perfeitamente separados.

Então, eu criei outro plano; Eu simplesmente instalei o Tails como o sistema operacional principal, e então instalei o VirtualBox, depois fui em frente e baixei o kali linux para projetos relacionados ao trabalho e, para entretenimento, fui em frente e joguei o Linux mint no virtualbox. Agora, a ideia aqui é que mesmo que Kali e Mint fujam do Debian, o Linux mint é usado para fins de entretenimento como; filmes, jogos, etc. É claro que, se a qualquer momento eu clicar no link errado, comprometo minha segurança, mas não para todo o sistema. Em tal caso, eu iria facilmente excluir o Linux Mint e reinstalar de volta para o VirtualBox.

O mesmo vale para Kali, se eu estiver comprometido, então poof. Tudo seria hospedado em um ambiente Tails criptografado e seguro do Tor.

Agora, eu sei que tanto o Kali quanto o Mint são ambas distribuições baseadas no Debian, e são conhecidas por serem muito seguras, mas eu tive uma ligeira corrida com algum malware e resgate ao rodar o Mint sozinho, então eu apenas queria tomar alguma precaução desta vez. Vamos agradecer por ouvir todos e espero que algumas dessas informações tenham ajudado.

    
por 26.08.2014 / 12:47
2

Existe AttackVector , "Linux distro para penetração anônima baseada em Kali e TAILS". Não sei se ainda está atualizado, mas parece o que você está procurando.

    
por 18.10.2014 / 11:10
2

Parece que você respondeu sua própria pergunta - comece com Kali.

Todas essas diferentes distribuições são (definitivamente simplificando aqui) essencialmente um sistema operacional Linux básico com várias opções de compilação e aplicativos configurados dentro. Portanto, no caso do Tails, você está olhando para configurações / aplicativos específicos voltados para a tentativa de manter o anonimato.

Se o seu objetivo principal for o teste da caneta, então, como você mencionou, você deve começar com o Kali. Você precisará trabalhar nas ferramentas individuais encontradas no Tails e tentar implementá-las nesse SO base. Eu digo tentar como você pode ter problemas totalmente implementá-los, dependendo dos resultados desejados. Por exemplo, se você estiver tentando rejeitar seu tráfego por meio de um proxy para permanecer anônimo, um teste de caneta direcionada pode não funcionar conforme o esperado. Se você pretende manter sua navegação (anônima) e o teste da caneta (direta) separados, isso pode ser mais fácil para você.

Até onde eu sei, não existe uma distribuição atual que combine ambas as atividades em um único pacote. Embora isso soe como uma busca que vale a pena ... talvez essa seja sua nova distro!

Pessoalmente, eu preferiria usar a melhor ferramenta para cada tarefa, usando Kali para meu aprendizado de teste de caneta (o que eu faria em uma rede interna) e executando um sistema separado para minha navegação anônima.

    
por 12.08.2014 / 16:51