Все в порядке, но.
Этот текст мало кто будет читать и мы можем написать здесь все, что угодно, например.
Вы живете в неведении. Роботы уже вторглись в нашу жизнь и быстро захватывают мир, но мы встали на светлый путь и боремся за выживание человечества. А если серьезно, то.
В целях обеспечения безопасности сайта от кибератак нам необходимо убедиться, что вы человек. Если данная страница выводится вам часто, есть вероятность, что ваш компьютер заражен или вы используете для доступа IP адрес зараженных компьютеров.
Если это ваш частный компьютер и вы пытаетесь зайти на сайт, например, из дома — мы рекомендуем вам проверить ваш компьютер на наличие вирусов.
Если вы пытаетесь зайти на сайт, например, с работы или открытых сетей — вам необходимо обратиться с системному администратору и сообщить, что о возможном заражении компьютеров в вашей сети.
- © 2005-2023, «4PDA». 4PDA® — зарегистрированный товарный знак.
ребятки вот такая шляпа у меня.
система кали линукс решил ее русифицировать и все шло не плохо но под конец или не конец не знаю вылезла синяя рамка в терминале с надписью Настраивается kismet-capture-common еще пару столбиков херни на английском с низу значек «ок» он не нажимается не пробелом не энтером все это длится часа 4 так подскажите кто знает в чем проблемма за ранее спс
bes983
19.08.19 02:11:02 MSK
← 1 2 →
До школы осталось две недели, а ты тут фигней занимаешься! Даже граматику не полистал!
anonymous
( 19.08.19 02:16:32 MSK )
В каком классе, юный хакер?
Nakita-Markov
( 19.08.19 02:17:28 MSK )
Работа над ошибками:
Ребятки, вот такая шляпа у меня.
Система Kali Linux. Решил её русифицировать и всё шло неплохо. Но под конец, или не конец, не знаю, вылезла синяя рамка в терминале с надписью «настраивается kismet-capture-common» и ещё пара столбиков херни на английском. Снизу значок «ок», он не нажимается, ни пробелом, ни энтером. Всё это длится часа 4 так. Подскажите, кто знает, в чём проблема? Заранее спасибо.
Nakita-Markov
( 19.08.19 02:23:23 MSK )
Рассказываю. Это тебя сосед поломал быстрее, чем ты его.
anonymous
( 19.08.19 02:29:04 MSK )
Ответ на: комментарий от Nakita-Markov 19.08.19 02:23:23 MSK
школьный учитель
bes983
( 19.08.19 02:29:38 MSK ) автор топика

Эти страшные ужасные непонятные закорючки на экране. 11
targitaj ★★★★★
( 19.08.19 02:33:24 MSK )

Скриншот с непонятным вам текстом на английском или сам текст были бы полезны для решения проблемы.
Leupold_cat ★★★★★
( 19.08.19 02:37:06 MSK )
Ответ на: комментарий от Leupold_cat 19.08.19 02:37:06 MSK
Настраивается kismet-capture-common ├──────────────────┐ │ │ │ it as root («sudo kismet») is not recommended, since running all of the │ code with elevated privileges increases the risk of bugs doing │ system-wide damage. Instead Kismet can be installed with the «setuid» │ bit set, which will allow it to grant these privileges automatically to │ the processes that need them, excluding the user interface and packet │ decoding parts. │ │ Enabling this feature allows users in the «kismet» group to run Kismet │ (and capture packets, change wireless card state, etc), so only │ thoroughly trusted users should be granted membership of the group. │ │ For more detailed information, see the Kismet 010-suid.md, which can be │ found at «/usr/share/doc/kismet-doc/readme/010-suid.md» in kismet-doc │ package or «https://www.kismetwireless.net/docs/readme/suid/». │ │
bes983
( 19.08.19 02:38:53 MSK ) автор топика
Ответ на: ок от bes983 19.08.19 02:38:53 MSK

Нажать (и потом отпустить!) кнопку Enter пробовал?
i-rinat ★★★★★
( 19.08.19 02:40:19 MSK )
Ответ на: комментарий от i-rinat 19.08.19 02:40:19 MSK
bes983
( 19.08.19 02:41:15 MSK ) автор топика
Ответ на: комментарий от i-rinat 19.08.19 02:40:19 MSK
здешние аноны
да пасаны думал мне кто че скажет и подскажет толковое а тут вообще пзд если скучно есть другие сайты с кем можно слюни гонять
bes983
( 19.08.19 02:44:30 MSK ) автор топика
Ответ на: ок от bes983 19.08.19 02:38:53 MSK

Клавишой tab выбрать кнопку ок пробовали?
Leupold_cat ★★★★★
( 19.08.19 02:44:48 MSK )
Ответ на: комментарий от Leupold_cat 19.08.19 02:44:48 MSK
спаситель
большое спасибо те КОТЭ помогло
bes983
( 19.08.19 02:48:45 MSK ) автор топика
Ответ на: комментарий от Leupold_cat 19.08.19 02:44:48 MSK
Зачем распинаться перед топливом для реактора?
WitcherGeralt ★★
( 19.08.19 02:50:44 MSK )
Ответ на: здешние аноны от bes983 19.08.19 02:44:30 MSK

Уточни, пожалуйста, в рамках какого именно процесса ты обычно гоняешь с кем-то слюни?
targitaj ★★★★★
( 19.08.19 02:52:20 MSK )
Ответ на: спаситель от bes983 19.08.19 02:48:45 MSK

Не стоит благодарности.
Leupold_cat ★★★★★
( 19.08.19 03:04:26 MSK )
Ответ на: комментарий от WitcherGeralt 19.08.19 02:50:44 MSK

Вероятно, он совсем «зеленый» новичок. Почему бы и не помочь?
Leupold_cat ★★★★★
( 19.08.19 03:06:41 MSK )
Последнее исправление: Leupold_cat 19.08.19 03:12:15 MSK (всего исправлений: 1)
Ответ на: комментарий от Leupold_cat 19.08.19 03:06:41 MSK
ТС «гоняет слюни» с малознакомыми людьми, что аморально и небезопасно.
anonymous
( 19.08.19 07:13:43 MSK )
Ответ на: комментарий от Leupold_cat 19.08.19 03:06:41 MSK
Ответ поциента на это сообщение говорит о том, что ему уже не помочь.
WitcherGeralt ★★
( 19.08.19 07:17:26 MSK )
Ответ на: спаситель от bes983 19.08.19 02:48:45 MSK
Re: спаситель
Ой дурачок какой.
ЗЫ! Прикол. Баловался вчера PCem15 и пытался напыхтеть туда солярис8. Так вот, при вкл. num lock, не работало переключение TABом между элементами tui, выключил цифровую клавку — заработало.
К сожалению не прихватило виртуальную виржу
anonymous
( 19.08.19 07:27:18 MSK )
Ответ на: комментарий от Leupold_cat 19.08.19 03:06:41 MSK

Какого кали он тогда под калолинуксом сидит? Юзер кали априори кулхацкер, а значит базовыми навыками работы в cli он обладает точно.
Не, есть ещё, конечно, вариант «где-то слышал, что кали — круто и не думая установил себе основной системой», но тогда Ведьмак таки прав.
mogwai ★★★★
( 19.08.19 07:40:31 MSK )

Боярский.жпг
Фото шляпы в студию.
rebforce ★
( 19.08.19 08:30:35 MSK )

Ох, кисмет. Сколько контактовских кук я тобой поймал в макдачных.
vvviperrr ★★★★★
( 19.08.19 08:51:59 MSK )

Если решил серьезно заняться Linux, то качай CentOS 7 и готовься к RHCSA.
Не используй Kali Linux, его разрекламированность как «сложный дистрибутив, изучив который станешь профи» является мифом, и разработчики Kali Linux не рекомендуют его как плацдарм для изучения Linux. Для изучения професионального использования Linux предпочтительнее Debian stable/Ubuntu LTS или CentOS.
Не ведись на хайп с ютубчика — читай официальную документацию.
Vsevolod-linuxoid ★★★★★
( 19.08.19 11:02:11 MSK )
Если для тебя английский — «Непонятная херня», то дальше в линукс можешь не заглядывать. Специально для тебя уже есть руссифицированные дистрибутивы, как тот же убунту TAB’ом нормальные люди в таких ситуациях пользуются
Deleted
( 19.08.19 11:07:56 MSK )

И ещё кое-что. как я уже говорил, Kali как профессиональный дистр лишь миф, порожденный «Mr. Robot».
Но есть такие товарищи, их зовут script kiddies — так называют тех, кто осуществляет взломы готовыми инструментами. В среде IT их _не_ уважают, так как такой взлом не требует ума и навыков.
Потому любой, кто ставит Kali, по умолчанию получает клеймо IT-гопника, тупого и агрессивного подростка, что ломает соседский WiFi ради понтов. Это _не_ круто, это мерзко.
Именно этим и объясняется ушат помоев, что ты получил здесь в лицо.
Vsevolod-linuxoid ★★★★★
( 19.08.19 11:10:13 MSK )

Zhbert ★★★★★
( 19.08.19 11:22:48 MSK )
Ответ на: комментарий от Vsevolod-linuxoid 19.08.19 11:10:13 MSK
Ты же понимаешь, что если просто ИТ-человек ставит Кали, то он, по-умолчанию, соображает что делает и зачем он это делает?
Времена, когда рыхлое тело заявляет, что оно работало только с виндовсами или только линуксами, закончились очень давно.
Второй момент — хацкерский дистр не предполагает прям так фито-няшных запросов к шрифтам.
anonymous
( 19.08.19 11:31:10 MSK )
Ответ на: комментарий от Vsevolod-linuxoid 19.08.19 11:10:13 MSK

Это соплеменник Забега Дебилова, Удела Плебеева и Парада Уродова?
любой, кто ставит Kali, по умолчанию получает клеймо IT-гопника
Не согласен. В прошлом месяце была ситуация. Нужно было срочняком взломать одну NFC-карту. Ридер есть, но на офисе у всех в лучшем случае маки со всеми вытекающими. Тут мой Gemini PDA с прошитой Kali на базе Gemian и пригодился, ибо вместо пердолинга с установкой правильной версии libnfc и mfoc на чистый Gemian (зато не скрипт-кидди!!11111) сразу взяли и запустили процесс подбора ключей, подключив тот самый ридер через OTG, поскольку в Кали рабочий mfoc уже имелся предустановленный.
Это я к чему: когда начинаешь заниматься делом и ориентироваться на результат вместо процесса, вся эта пуританская риторика постепенно исчезает, и от неё даже начинает тошнить. На своём месте для достижения своих целей любой болгенос хорош, и кали — не исключение.
rebforce ★
( 19.08.19 12:05:53 MSK )
Ответ на: комментарий от rebforce 19.08.19 12:05:53 MSK

Я никогда не возражал против применения Kali по делу. Про клеймо я говорил только в контексте отношения на форумах. Чтобы не было такого, при нормальных вопросах об этом дистрибутиве нужно прямо указывать на то, что его применение оправданно, иначе обосрут.
Vsevolod-linuxoid ★★★★★
( 19.08.19 12:11:37 MSK )
Последнее исправление: Vsevolod-linuxoid 19.08.19 12:12:12 MSK (всего исправлений: 1)
Ответ на: комментарий от Vsevolod-linuxoid 19.08.19 12:11:37 MSK
А не усугубляет ли такой подход ситуацию? Наличие «репутации», хоть какой, будет привлекать новых пользователей.
Deleted
( 19.08.19 16:02:10 MSK )
Ответ на: комментарий от Deleted 19.08.19 16:02:10 MSK

Учитывая каких людей привлекает подобная слава — не жалко. Хочет быть маргиналом и гопником от IT — пожалуйста. Но в приличное общество таким путь закрыт.
Vsevolod-linuxoid ★★★★★
( 19.08.19 16:04:34 MSK )
Ответ на: комментарий от Vsevolod-linuxoid 19.08.19 16:04:34 MSK
Все линуксоиды маргиналы от айти, что в этом плохого?
anonymous
( 19.08.19 16:07:43 MSK )
Ответ на: комментарий от anonymous 19.08.19 16:07:43 MSK

Да, работающие с самой популярной ОС на серверах, суперкомпьютерах и встраиваемых устройствах конечно маргиналы.
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Перевод официальной документации по Kali Linux: NetHunter (Kali на вашем телефоне Android)
Оглавление
2. Установка (установка Kali Linux на настольные компьютеры и ноутбуки с использованием файлов «.ISO»)
3. Виртуализация (виртуальные машины — Vmware, VirtualBox, Hyper-V и Vagrant)
4. USB (портативная Kali на USB-накопителе)
5. Кали на ARM (всё об устройствах ARM)
6. Контейнеры (Docker и LXC/LXD)
8. Облако (AWS, Azure и Linode)
11. Инструменты (инструменты внутри Kali)
12. Решение проблем (когда что-то идёт не так)
В поверхностных описаниях можно прочитать, что Kali NetHunter — это Kali Linux для телефонов на Android. На самом деле, NetHunter — это платформа для тестирования на проникновение с открытым исходным кодом для устройств Android, основанная на Kali Linux. Цель NetHunter: получить полноценную Kali Linux в мобильном корпусе с возможностью выполнять большинство атак, доступных на настольной системе.
Кроме инструментов Kali Linux, NetHunter включает в себя модифицированное ядро, позволяющее использовать встроенное в телефон или подключённое железо, например, Wi-Fi адаптеры, SDR — RTL-SDR (на основе RTL2832U), USB для специфических атак.
Для всего этого требуется:
- TWRP рекавери
- root права на телефоне
- модификация ядра оригинальной прошивки телефона
Каждый из этих пунктов может вызвать затруднения.
TWRP рекавери не может быть установлено на некоторые последние модели телефона из-за их внутренних изменений и усиления защиты, убирающей доступ к необходимым разделам.
Если отсутствует TWRP рекавери, то часто это означает невозможность получить root права.
Чтобы пропатчить оригинальное ядро прошивки, необходимо, чтобы исходные коды прошивки и ядра были открыты.
Как вы можете увидеть, нужно чтобы довольно много звёзд сложилось вместе, чтобы получить полноценный образ NetHunter для современной модели телефона. И это сказывается на списке полноценно поддерживаемых мобильных устройств: https://www.offensive-security.com/kali-linux-nethunter-download/
Список очень небольшой и там мало современных моделей и практически полностью отсутствуют телефоны, вышедшие за последние год-два. Пожалуй, самое свежее это OnePlus 7 / OnePlus 7 Pro Ten — этот телефон ещё можно найти на первичном рынке, но это ненадолго.
Авторы NetHunter понимают это лучше нас с вами и сделали версию NetHunter, не требующую root прав. По сути, этот облегчённый образ просто устанавливает приложения Kali Linux без возможности работать с железом телефона напрямую.
Атаки и особенности Kali NetHunter
Приложение Kali NetHunter
- Главный экран — панель общей информации, сетевые интерфейсы и статус HID-устройства.
- Kali Chroot Manager — для управления установками метапакетов chroot.
- Kali Services — запуск/остановка различных chrooted-сервисов. Включите или отключите их во время загрузки.
- Пользовательские команды — добавьте свои собственные команды и функции в средство запуска.
- MAC Changer — измените MAC-адрес Wi-Fi (только на определённых устройствах)
- KeX Manager — Настройте мгновенный сеанс VNC с вашим Kali chroot.
- USB-арсенал — управление конфигурациями USB-гаджетов
- **HID [Attacks]** — Различные атаки HID, стиль Teensy.
- DuckHunter HID — Скрытые атаки в стиле Rubber Ducky
- BadUSB MITM Attack
- MANA Wireless Toolkit — настройте вредоносную точку доступа одним нажатием кнопки.
- MITM Framework — внедряйте бинарные бэкдоры в загружаемые исполняемые файлы на лету.
- NMap Scan — интерфейс быстрого сканера Nmap.
- Генератор полезной нагрузки Metasploit — Генерация полезной нагрузки Metasploit на лету.
- Searchsploit — Простой поиск эксплойтов в Exploit-DB.
Сторонние приложения для Android в магазине приложений NetHunter
- Терминальное приложение NetHunter
- DriveDroid
- USB-клавиатура
- Shodan
- Маршрутизатор Keygen
- cSploit
Известное рабочее оборудование
- Беспроводные карты
- SDR — RTL-SDR (на основе RTL2832U)
Все приложения можно установить через клиент NetHunter Store.
Альтернативы NetHunter
На мой взгляд, ситуация не очень весёлая — идея у NetHunter замечательная, но из-за многочисленных технических ограничений, которые связаны с производителями устройств, мы не можем получить полноценную систему на современном мобильном телефоне.
Можно представить ситуация, когда мы можем иметь при себе портативный компьютер (ноутбук в рюкзаке), но не можем полноценно им воспользоваться.
В этом случае мы можем подключиться к включённому ноутбуку с телефона по VNC протоколу и управлять им так, как если бы перед нами был компьютер с Kali Linux. Да, от «ванильного» варианта NetHunter это отличается тем, что у нас при себе несколько дополнительных килограмм железа, но зато мы можем это делать на любом мобильном телефоне и в этом телефоне как бы оказывается абсолютно полноценная Kali Linux.
Это довольно простая концепция, но я давно вынашиваю идею подготовить детальную инструкцию по настройке, а также пару десятков скриптов, специально предназначенных для быстрого запуска популярных действий с мобильного телефона — дело в том, что на экранной клавиатуре не очень удобно много печатать, а заготовленные наборы команд помогут автоматизировать частые действия.
Но это будет в одной из следующих инструкций. Здесь же перевод документации по NetHunter.
Если вам нравится концепция «облака», то воспринимайте описанный вариант как облако: у вас Kali Linux «в облаке», то есть в ноутбуке, который в рюкзаке, а вы с телефона подключаетесь к этому облаку — такое киберпанковское хардкорное облако, которое можно носить с собой.
Документация NetHunter
Kali NetHunter доступен для устройств без root прав (NetHunter Rootless), для рутированных устройств с кастомным рекавери (NetHunter Lite) и для рутированных устройств с кастомным рекавери, для которых доступно специальное ядро NetHunter (NetHunter).
Основа Kali NetHunter, которая входит во все три редакции, включает:
- Контейнер Kali Linux, который включает все инструменты и приложения, которые предоставляет Kali Linux.
- Магазин приложений Kali NetHunter с десятками специализированных приложений безопасности
- Клиент Android для доступа к магазину приложений Kali NetHunter
- Kali NetHunter Desktop Experience (KeX) для запуска полных сеансов рабочего стола Kali Linux с поддержкой зеркального отображения экрана через HDMI или беспроводной трансляции экрана
Kali NetHunter Desktop Experience (KeX) с выводом изображения на монитор HDMI:
Доступ к Kali NetHunter App Store можно получить через специальное клиентское приложение или через веб-интерфейс.
Магизин приложений Kali NetHunter App Store:
Обе версии с правами root предоставляют дополнительные инструменты и сервисы.
Пользовательское ядро может расширить эту функциональность, добавив дополнительные драйверы для сети и USB-устройств, а также поддержку беспроводной инъекции Wi-Fi для выбранных чипов Wi-Fi.
Помимо инструментов тестирования на проникновение, включённых в Kali Linux, NetHunter также поддерживает несколько дополнительных классов, таких как атаки HID Keyboard, атаки BadUSB, атаки Evil AP MANA и многие другие.
Редакции NetHunter
NetHunter можно установить практически на любое устройство Android под солнцем, используя одну из следующих редакций:
| Издание | Использование |
|---|---|
| NetHunter Rootless | Основа NetHunter для немодифицированных устройств без прав root |
| NetHunter Lite | Полный пакет NetHunter для рутированных телефонов без специального ядра |
| NetHunter | Полный пакет NetHunter с настраиваемым ядром для поддерживаемых устройств |
В следующей таблице показаны различия в функциональности:
| Feature | NetHunter Rootless | NetHunter Lite | NetHunter |
|---|---|---|---|
| App Store | Да | Да | Да |
| Kali cli | Да | Да | Да |
| Все пакеты Kali | Да | Да | Да |
| KeX | Да | Да | Да |
| Metasploit без БД | Да | Да | Да |
| Metasploit с БД | Нет | Да | Да |
| NetHunter App | Нет | Да | Да |
| Требует TWRP | Нет | Да | Да |
| Требует Root | Нет | Нет | Да |
| WiFi инъекции | Нет | Нет | Да |
| HID атаки | Нет | Нет | Да |
Главы, посвящённые NetHunter-App, применимы только к редакциям NetHunter и NetHunter Lite.
Главы, посвящённые ядру, применимы только к редакции NetHunter.
Как установить NetHunter на телефоны без прав root
Максимальная гибкость без обязательств.
Установите Kali NetHunter на любое стандартное устройство Android без рутирования, не отменяя гарантии.
- Устройство Android (стандартное немодифицированное устройство, не требуется рут или особое рекавери)
Установите приложение NetHunter-Store с https://store.nethunter.com
Из магазина NetHunter установите Termux, NetHunter-KeX client и Hacker’s keyboard. Примечание. Кнопка «установить» может не измениться на «установлен» в клиенте магазина после установки — просто игнорируйте её. При первом запуске termux может показаться, что он завис, а на некоторых устройствах отображается «установка» — просто нажмите Enter.
Откройте Termux и введите:
pkg install wget wget -O install-nethunter-termux https://offs.ec/2MceZWr chmod +x install-nethunter-termux ./install-nethunter-termux
Откройте Termux и введите одно из следующего:
| Команда | Описание |
|---|---|
| nethunter | запускает интерфейс командной строки Kali NetHunter |
| nethunter kex passwd | настроивает пароль KeX (нужно только перед первым использованием) |
| nethunter kex & | запускает пользовательскую сессию с графическим рабочим столом Kali NetHunter |
| nethunter kex stop | останавливает графический стол Kali NetHunter |
| nethunter | запускает КОМАНДУ в окружении NetHunter |
| nethunter -r | запускает командную строку Kali NetHunter от root |
| nethunter -r kex passwd | настраивает пароль KeX для root |
| nethunter -r kex & | запускает пользовательскую сессию с графическим рабочим столом Kali NetHunter от root |
| nethunter -r kex stop | останавливает графический стол Kali NetHunter с правами root |
| nethunter -r kex kill | останавливает все сессии KeX |
| nethunter -r | запускает КОМАНДУ в окружении NetHunter с правами root |
Примечание. Команда nethunter может быть сокращена до nh. Совет: если вы запускаете kex в фоновом режиме (&) без установки пароля, сначала верните его на передний план, когда будет предложено ввести пароль, то есть через
позже вы можете снова отправить его в фоновый режим через Ctrl+z и
Чтобы использовать KeX, запустите клиент KeX, введите свой пароль и нажмите кнопку «Подключиться». Совет: для лучшего просмотра введите настраиваемое разрешение в разделе «Дополнительные настройки» клиента KeX.
sudo apt update && sudo apt full-upgrade
первым делом после установки.
Если у вас достаточно места для хранения, вы можете также запустить для установки почти всех программ:
sudo apt install kali-linux-default
- Все инструменты тестирования на проникновение должны работать, но некоторые могут иметь ограничения, например metasploit работает, но не поддерживает базы данных. Если вы обнаружите какие-либо инструменты, которые не работают, опубликуйте их на форуме.
- Некоторые утилиты, такие как «top», не работают на некорневых телефонах.
- Пользователи без полномочий root по-прежнему имеют root-доступ в chroot.
- Телефон Galaxy может помешать пользователям без полномочий root использовать sudo. Просто используйте вместо этого «su -c».
- Выполняйте регулярное резервное копирование ваших rootfs, остановив все сеансы nethunter и набрав в сеансе termux следующее:
tar -cJf kali-arm64.tar.xz kali-arm64 && mv kali-arm64.tar.xz storage/downloads
Это приведёт к созданию резервной копии в папке загрузок Android. Примечание: на старых устройствах измените «arm64» на «armhf»
Установка полноценного NetHunter
Для установки NetHunter необходимо выполнить следующие действия:
- Загрузите предварительно созданный образ или создайте свой собственный
- Переведите ваше устройство в режим разработчика
- Разблокируйте своё устройство
- Установить TWRP
- Flash Magisk
- Android 9 и выше: отформатируйте данные и прошейте Universal DM-Verity и ForceEncrypt Disabler.
- Установить NetHunter
- Android 10 и выше: обновите приложение NetHunter из магазина NetHunter.
- Запустите приложение NetHunter, чтобы завершить установку
1. Поддержка NetHunter и готовые образы
Вы можете подтвердить, что ваше устройство и версия Android поддерживаются посмотрев следующие ссылки: https://www.offensive-security.com/kali-linux-nethunter-download/
Команда NetHunter создаёт и публикует образы для отобранных устройств на официальной странице загрузки NetHunter.
2. Перевод вашего устройства в «Режим разработчика»
Перед началом установки вы должны включить режим разработчика на своём устройстве. Для этого перейдите в «Настройки» → «О программе» и 7 раз коснитесь поля «Номер сборки», пока не получите уведомление о том, что режим разработчика включён. Вернитесь на главную страницу настроек, и у вас появится новый раздел под названием Параметры разработчика. Нажмите на новый раздел параметров разработчика и включите параметры расширенной перезагрузки и отладки Android.
3. — 5. Разблокировка, рутирование и установка кастомного рекавери на вашем устройстве Android.
NetHunter поддерживает более 60 различных устройств под управлением версий Android от Kitkat до Android Q.
Хотя мы стандартизировали процедуру установки NetHunter, шаги по разблокировке, рутингу и установке пользовательского рекавери различаются от устройства к устройству и даже различаются между версиями Android.
Предпочтительным кастомным рекавери для NetHunter является TWRP.
Предпочтительным программным обеспечением для рутирования устройства для NetHunter является Magisk.
Пожалуйста, обратитесь к соответствующему руководству по разблокировке, рутингу и установке пользовательского рекавери на вашем устройстве с предпочитаемого вами интернет-ресурса, такого как форум разработчиков XDA.
6. Прошивка универсального модуля DM-Verity и ForceEncrypt Disabler.
ВАЖНОЕ ПРИМЕЧАНИЕ для пользователей Android 9, 10 и 11: перед установкой NetHunter убедитесь, что вы прошили Universal DM-Verity, ForceEncrypt Disabler и отформатировали раздел данных.
Magisk не поддерживает изменение контекста пользователя на зашифрованных разделах данных, что приводит к ошибкам при подключении к Kali rootfs через ssh (т.е. «Требуемый ключ недоступен», «Required key not available»), если раздел данных зашифрован.
7. — 9. Установка образа NetHunter
Теперь, когда ваш телефон Android готов, перенесите на него образ NetHunter, перезагрузитесь в режиме восстановления и прошейте zip на свой телефон. После этого перезагрузитесь и запустите приложение NetHunter, чтобы завершить настройку!
ВАЖНОЕ ПРИМЕЧАНИЕ для пользователей Android 10 и 11: обновите приложение NetHunter из магазина NetHunter после прошивки NetHunter. В Android 10 введены ограничения на «ограниченное хранилище», которые не позволяют NetHunter использовать место хранения, которое мы традиционно использовали для сохранения файлов конфигурации. Мы находимся в процессе перемещения местоположения и реализации функции импорта/экспорта, но обновление приложения после прошивки NetHunter предоставляет обходной путь, который позволяет нам продолжать доступ к текущему местоположению хранилища, пока не будут реализованы новые функции.
Компоненты NetHunter
NetHunter ROM состоит из нескольких частей, которые взаимодействуют и зависят друг от друга для правильной работы. Эти части включают модифицированное ядро Android, Kali Linux Chroot и приложения NetHunter для Android.
Модифицированное ядро Android
Пользовательское ядро предоставляет каждому устройству уникальные функции, которых нет в стандартных ядрах. Все ядра NetHunter обеспечивают HID (поддержку клавиатуры для компьютера), поддержку беспроводной связи OTG и поддержку эмуляции CDROM. Кроме того, большинство ядер также поддерживают внешний SDR/Bluetooth и «зарядку по Y-образному кабелю», что позволяет заряжать устройство при использовании внешнего устройства. Если вы опытный пользователь Android, вы получите выгоду от поддержки Multirom в каждом ядре с патчем KEXEC. Наконец, ядро предоставляет дополнительные патчи/исправления для устранения проблем, которые могут быть вызваны добавлением внешних беспроводных устройств.
Kali Linux chroot
Kali Linux chroot является сердцем NetHunter и имеет специально модифицированные файлы конфигурации для работы с экосистемой Android. Вам предоставляется два варианта chroot для загрузки или установки: минимальный или полный. Минимальный chroot размером чуть более 100 МБ представляет собой базовую ОС Kali без каких-либо установленных компонентов и отлично подходит для разработчиков или тех, кто хочет настроить свою установку. Полный chroot — это то, что нужно большинству пользователей, и его размер составляет около 600 МБ. В полном chroot есть всё необходимое для интеграции с приложением Android.
Приложение NetHunter для Android
Приложение NetHunter предоставляет простой интерфейс для управления chroot Kali Linux и представляет собой простой, но мощный графический интерфейс. Приложение Android содержит все файлы конфигурации, которые копируются на SD-карту при первом запуске. Он также действует как служба загрузки и запускает выбранные вами службы при запуске устройств. Кроме того, приложение для Android позволяет вам легче взаимодействовать с некоторыми предварительно выбранными приложениями, такими как: MANA, MPC, VNC, DuckHunter, HID-атаки и многое другое. Последняя версия даже включает в себя конструктор пользовательских команд, позволяющий легко добавлять/удалять ваши любимые пользовательские команды в NetHunter.
Главный экран NetHunter
На главном экране NetHunter можно увидеть полезную, часто используемую информацию о вашем устройстве, включая внешние и внутренние IP-адреса, а также информацию о доступности ваших HID-интерфейсов.
NetHunter Chroot Manager
Менеджер chroot NetHunter позволяет загружать и устанавливать chroot Kali Linux (если он ещё не существует), создавать резервные копии и восстанавливать chroot, а также удалять существующий chroot. Кроме того, при необходимости можно установить различные метапакеты Kali Linux.
В общем, метапакет «kali-nethunter» содержит все необходимое для запуска NetHunter, поэтому обязательно добавляйте дополнительные метапакеты только в том случае, если они действительно необходимы, особенно если дисковое пространство ограничено.
NetHunter KeX Manager
Быть мобильным — не значит мириться с малым!
Kali NetHunter Desktop Experience помещает рабочий стол Kali Linux у вас на ладони.
Подключите монитор через HDMI или трансляцию экрана, и вы получите опыт работы с Kali, неотличимый от сидения перед настольным компьютером.
Запустите KeX Manager
Щёлкните пункт меню гамбургера и выберите «KeX Manager», чтобы открыть меню KeX. Здесь вы можете запустить и остановить службу, открыть клиент KeX и настроить дополнительные параметры. KeX можно запустить, выполнив следующие действия:
- Только один раз: установите пароль KeX перед первым использованием
- Запустите сервер KeX
- Откройте клиент KeX
- Только один раз: введите пароль KeX (он надёжно сохраняется в профиле подключения)
- Нажмите «Подключиться» в клиенте KeX, чтобы подключиться к серверу KeX.
- Подключите монитор HDMI, клавиатуру и мышь Bluetooth (опционально, устройство можно использовать как сенсорную панель)
- Откройте ADVANCED SETTINGS («ДОПОЛНИТЕЛЬНЫЕ НАСТРОЙКИ») и установите разрешение, соответствующее подключённому монитору.
Настройка KeX
Перед первым запуском сервера KeX нажмите SETUP LOCAL SERVER («НАСТРОЙКА ЛОКАЛЬНОГО СЕРВЕРА») и настройте пароль сеанса и пароль только для чтения.
Запуск KeX
Чтобы запустить KeX, нажмите START SERVER («ЗАПУСТИТЬ СЕРВЕР»). Чтобы остановить KeX, нажмите STOP SERVER («ОСТАНОВИТЬ СЕРВЕР»). Чтобы узнать, работает сервер или нет, нажмите кнопку обновления.
Запустите клиент KeX
Чтобы запустить клиент KeX, нажмите OPEN KEX CLIENT («ОТКРЫТЬ КЛИЕНТ KEX»)
Перед первым подключением введите пароль (тот, который вы указали при настройке сервера) в поле пароля.
Использование элементов управления KeX
Прикосновение к экрану отображает экранное меню в течение 2 секунд, что позволяет вам открыть экранную клавиатуру или контекстное меню для настройки или отключения сеанса KeX.
Вы можете отключиться и снова подключиться к сеансу в любое время.
Расширенные настройки KeX
Откройте меню ADVANCED SETTINGS («РАСШИРЕННЫЕ НАСТРОЙКИ»), чтобы настроить параметры разрешения экрана.
NetHunter USB-Arsenal
USB-Arsenal — это центр управления атаками через USB. Он используется для включения режимов USB-гаджета с помощью переключателя функций USB:
Если включён режим гаджета запоминающего устройства, то файлы .iso и .img можно подключить в меню Image Mounter перед подключением устройства к USB-порту компьютера, который затем будет рассматривать NetHunter как USB-накопитель, на котором был установлен образ:
Если включён режим гаджета RNDIS, то меню USB-модем можно использовать для различных атак на основе сетевого интерфейса:
NetHunter BadUSB-атака
Это наша реализация атаки BadUSB, продемонстрированная на Black Hat USA 2014. Включение этого режима USB превратит ваше устройство с USB-кабелем OTG в сетевой интерфейс при подключении к целевому компьютеру. При подключении USB-кабеля к ПК весь трафик с этого ПК (Windows или Linux) будет проходить через устройство NetHunter, где трафик может быть подвергнут атаке человек-посередине.
Приложение NetHunter — Терминал
Это приложение позволяет открывать один из нескольких видов терминалов — chrooted-терминал Kali, стандартный терминал Android и корневой терминал Android.
Пользовательские команды NetHunter
Одна из интересных особенностей приложения NetHunter для Android — это возможность добавлять свои собственные команды и функции. Например, если вы много работаете с Wi-Fi, имеет смысл добавить настраиваемую кнопку для Wifite, которая запускает соответствующий сценарий. Или, если у вас есть случай, когда вам нужно быстро клонировать карту mifare, вы можете сделать кнопку для выполнения команды mfoc с необходимыми параметрами. Эта вкладка содержит несколько пользовательских команд, предварительно настроенных в качестве примера.
NetHunter DuckHunter Attacks
Опция DuckHunter HID позволяет быстро и легко конвертировать скрипты USB Rubber Ducky в формат NetHunter HID Attacks. Вы можете выбрать один из вариантов в меню «Примеры предварительных настроек» или выбрать из более широкого набора предварительно настроенных сценариев на сайте Duck Toolkit.
Атаки NetHunter HID Keyboard
Атаки NetHunter HID превращают ваше устройство и его USB-кабель OTG в заранее запрограммированную клавиатуру, способную вводить любые заданные команды. Раньше это могли делать только устройства типа «Teensy»… но теперь это поменялось! Эта атака в целом работает очень хорошо. Однако, если она перестанет отвечать, просто выберите «Сбросить USB» в меню, чтобы обновить стек USB.
Сервисы NetHunter Kali
Панель Kali Services позволяет запускать и останавливать различные chrooted-сервисы, такие как SSH, Apache, OpenVPN и т. д. Чтобы запустить или остановить любой из доступных сетевых сервисов, просто нажмите соответствующую кнопку из доступных опций. Эта панель также позволяет при желании включать эти службы во время загрузки. Имейте в виду, что эти службы соответствуют chroot-службам Kali Linux, а не собственным службам Android.
Предупреждение: убедитесь, что вы изменили все пароли по умолчанию, прежде чем включать удалённый доступ к вашему устройству.
NetHunter MAC Changer
Панель MAC Changer позволяет вам изменить MAC-адрес сетевых интерфейсов вашего устройства NetHunter. Вы можете выбрать случайное значение MAC-адреса или ввести его вручную, используя стандартную запись из 6 пар, например 00:11:22:AA:BB:CC.
Точка доступа NetHunter MANA Evil
MANA Toolkit — это вредоносная реализация SensePost точки доступа, которая выполняет атаки с использованием мошеннических точек доступа Wi-Fi и MitM. Журналы MitM записываются в /var/lib/mana-toolkit/ в Kali chroot.
Конфигурация MANA по умолчанию должна работать из коробки, однако вы можете настроить любые доступные параметры для соответствия вашей целевой среде, например ssid, номер канала и т. д.
Когда всё настроено так, как вам нравится, нажмите кнопку Update («Обновить»), чтобы сохранить конфигурацию.
NetHunter Man и платформа атаки человек-посередине
The Man in the Middle Framework был написан @byt3bl33d3r и предоставляет вам удобный универсальный магазин для всех ваших потребностей MitM и сетевых атак. Он включает в себя кейлоггинг, захват файлов cookie, отравление ARP, внедрение, спуфинг и многое, многое другое.
Генератор полезной нагрузки NetHunter Metasploit
Создатель полезной нагрузки MSFvenom (MFSPC) был написан g0tmi1k, чтобы облегчить создание полезных данных с помощью утилиты Metasploit msfvenom. Просто выберите полезную нагрузку, установите её параметры и сгенерируйте полезную нагрузку.
NetHunter Nmap Scan
Панель Nmap Scan даёт вам лёгкий доступ к наиболее часто используемым опциям чрезвычайно мощного сканера Nmap, позволяя легко запускать глубокое сканирование целей или сетей без необходимости вводить длинную строку в командной строке на экранной клавиатуре.
NetHunter Exploit Database SearchSploit
Панель SearchSploit позволяет вам легко искать в архиве базы данных эксплойтов записи на основе выбранных вами критериев. Найдя интересующий эксплойт, вы можете просмотреть его в Интернете или даже отредактировать локально, чтобы адаптировать его к вашей конкретной цели.
Беспроводные карты и NetHunter
Внешние беспроводные карты необходимы, потому что устройства Android не поддерживают режим монитора на большинстве устройств, за исключением некоторых чипов Qualcomm, используемых в современном Snapdragon SOC. Некоторые устройства могут поддерживать режим монитора с модифицированной прошивкой и ядром, например Nexus 5, 7 (2012) и Nexus 6P. На данный момент только специально модифицированная версия Nexus 5 поддерживает режим монитора для Nethunter.
Пара ограничений заключается в том, что для устройств Android требуется кабель USB-OTG, а выходная мощность ограничена. Из-за этих ограничений не все беспроводные карты могут получать необходимую выходную мощность и могут не иметь поддержки внешнего источника питания (Y-образного кабеля).
Задавая вопрос «Какая карта лучше всего подходит для NetHunter?», Вы должны спросить себя, каков ваш вариант использования. Хотя все карты, вероятно, будут работать одинаково на более близких расстояниях, некоторые из них имеют повышенную мощность передачи и антенны, которые позволяют им работать на больших расстояниях, чем карты малого форм-фактора. Также существует вероятность того, что ваше устройство может обеспечивать мощность только 450 мА или менее через OTG, а не полную спецификацию USB 500 мА. В этом случае вы можете рассмотреть устройства с более низкой мощностью передачи.
Следующие наборы чипсетов поддерживаются по умолчанию в большинстве, если не во всех, ядрах NetHunter:
- ATH9K_HTC (AR9271, AR7010)
- ATH10K
- RTL8188EUS
- RTL8188CU
- RTL8188RU
- RTL8192CU
- RTL8192EU
- RTL8723AU
- RTL8811AU
- RTL8812AU
- RTL8814AU
- RTL8821AU
- RTW88-USB
Внутренние wifi чипесеты Qualcomm (wlan0)
Подтверждено, что следующие устройства работают со сборкой NetHunter:
- TP-Link TL-WN722N v1 (Обратите внимание, что v2 и v3 имеют неподдерживаемые чипсеты), но v2 и v3 могут поддерживаться с помощью драйверов RTL8188EUS.)
- TP-Link TL-WN822N v1 — v4
- Alfa Networks AWUS036ACH
- Alfa Networks AWUS036NEH (рекомендует @jcadduono)
- Alfa Networks AWUS036NHA
- Alfa Networks AWUSO36NH
- Panda PAU05 Nano
The following devices are confirmed to be partially working with a NetHunter build:
- Alfa Networks AWUS051NH (dual band 5 GHz support may be unreliable)
Подтверждено, что следующие устройства НЕ работают со сборкой NetHunter:

Связанные статьи:
- Как использовать телефон на Android в качестве GPS сенсора в Linux (77.4%)
- Перевод официальной документации по Kali Linux: Введение (что такое Kali Linux и какие особенности у Kali) (72.6%)
- Проверка / восстановление / очистка репозиториев (источников приложений) Kali Linux Rolling (50.7%)
- Как установить драйвер AMD Catalyst 15.7 (ATI fglrx) на Kali Linux 2 (50.7%)
- Как установить oclHashcat в Kali Linux 2 (50.7%)
- Полное руководство по Active Directory, от установки и настройки до аудита безопасности. Ч. 6: Инструменты настройки и оснастка Active Directory (RANDOM — 50%)
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Packages and Binaries:
MFOC is an open source implementation of “offline nested” attack by Nethemba.
This program allow one to recover authentication keys from MIFARE Classic card.
Please note that MFOC is able to recover keys from target only if it have a known key: default one (hardcoded in MFOC) or custom one (user provided using command line).
Installed size: 69 KB
How to install: sudo apt install mfoc
mfoc
MIFARE Classic offline cracker
root@kali:~# mfoc -h Usage: mfoc [-h] [-k key] [-f file] . [-P probnum] [-T tolerance] [-O output] h print this help and exit k try the specified key in addition to the default keys f parses a file of keys to add in addition to the default keys P number of probes per sector, instead of default of 20 T nonce tolerance half-range, instead of default of 20 (i.e., 40 for the total range, in both directions) O file in which the card contents will be written (REQUIRED) D file in which partial card info will be written in case PRNG is not vulnerable Example: mfoc -O mycard.mfd Example: mfoc -k ffffeeeedddd -O mycard.mfd Example: mfoc -f keys.txt -O mycard.mfd Example: mfoc -P 50 -T 30 -O mycard.mfd This is mfoc version 0.10.7. For more information, run: 'man mfoc'.
Updated on: 2022-Nov-16