Linux 침투 테스트에 참여하고 싶지만 여전히 익명 서핑의 이점을 누리고 싶습니다.
Kali
및 에서 Tails
훌륭하고 "안전한"(예, TOR!=safe, blabla) 병합을 설정할 수 있습니까 Kali
?
어떻게?
답변1
가능한. 포렌식 모드에서 키를 사용 Kali Linux LIVE USB
하고 스크립트를 사용하여 모든 것을 를 통해 라우팅하고 Tor
, 두 스크립트를 사용하여 중지 시 RAM을 지우고 중지 시 파일(srm 또는 shred)을 안전하게 삭제합니다.
전체 기사는 다음과 같습니다. 주의 깊게 확인해야 합니다.
http://homeofbannedhacker.blogspot.fr/2015/07/merging-kali-linux-with-tails-improving.html?m=1
답변2
글쎄, 나도 당신과 같은 문제가 있습니다. 처음에는 올바른 하드웨어가 없다는 것을 깨달았을 때 Qube의 ISO 이미지를 읽으려고 하루나 이틀 정도 보냈습니다. 저는 각자의 작업 공간을 깔끔하게 분리해 두는 Cube OS의 "격리를 통한 보안" 철학을 좋아합니다.
그래서 저는 또 다른 계획을 생각해냈습니다. Tails를 메인 OS로 설치한 다음 VirtualBox를 설치한 다음 업무 관련 프로젝트를 위해 kali linux를 다운로드하고 재미삼아 Linux mint를 virtualbox에 넣었습니다. 여기서 전체적인 아이디어는 Kali와 Mint가 모두 Debian에서 실행되지만 Linux mint는 다음과 같은 레크리에이션 목적으로 사용된다는 것입니다. 물론, 언제든지 잘못된 링크를 클릭하면 보안이 손상되지만 그렇지는 않습니다. 전체 시스템. 이 경우 Linux Mint를 쉽게 제거하고 VirtualBox에 다시 설치합니다.
Kali도 마찬가지입니다. 내가 타협하면 휙. 모든 콘텐츠는 안전한 Tor 암호화 Tails 환경에서 호스팅됩니다.
이제 Kali와 Mint는 둘 다 데비안 기반 배포판이고 둘 다 매우 안전한 것으로 알고 있지만, Mint만 단독으로 실행하다가 일부 악성코드와 랜섬웨어를 접한 적이 있어서 이번에는 몇 가지 예방 조치를 취하고 싶었습니다. 경청해 주시는 모든 분들께 감사드리며, 이 정보 중 일부가 도움이 되기를 바랍니다.
답변3
가지다공격 벡터, "Kali 및 TAILS 기반 Linux 배포판의 익명 침투". 아직 최신인지는 모르겠지만, 찾고 계신 내용인 것 같습니다.
답변4
자신의 질문에 답한 것 같습니다. Kali부터 시작하세요.
이러한 다양한 배포판(여기서 확실히 단순화됨)은 본질적으로 다양한 컴파일 옵션과 애플리케이션으로 구성된 기본 Linux 운영 체제입니다. 따라서 Tails의 경우 익명을 유지하도록 설계된 특정 구성/애플리케이션을 보고 있는 것입니다.
주요 목표가 펜 테스트라면 언급한 대로 Kali로 시작해야 합니다. 그런 다음 Tails의 다양한 도구를 사용하여 기본 운영 체제에 구현해 봅니다. 원하는 결과에 따라 완전히 구현하는 데 문제가 있을 수 있으므로 시도해 보세요. 예를 들어 익명을 유지하기 위해 프록시를 통해 트래픽을 반송하려고 하면 지정 침투 테스트가 예상대로 작동하지 않을 수 있습니다. 브라우징(익명)과 침투 테스트(직접)를 분리할 계획이라면 이 방법이 더 쉬울 수 있습니다.
내가 아는 한, 현재 이 두 가지 추구 사항을 단일 패키지로 결합한 배포판은 없습니다. 이것이 추구할만한 가치가 있는 것처럼 들리지만... 아마도 이것이 당신의 새로운 릴리스가 될 것입니다!
개인적으로 저는 펜 테스트 학습을 위해 Kali를 사용하고(어쨌든 내부 네트워크에서 수행함) 익명 브라우징을 위해 별도의 시스템을 실행하는 등 각 작업에 가장 적합한 도구를 사용하는 데 전념할 것입니다.