2015年7月10日 星期五

RaspBerry pi 2 + 3.5" TFT + Kali Linux 移動式滲透測試平台(二) - 遠端登入篇

 我們已完成基本款的 RaspBerry Kali 系統,如果每次開機都還要接大螢幕,是有點麻煩,其實RaspBerry安裝Kali之後,預設就開啟 SSH 服務,而且 eth0 (內建網卡)會自動取得 IP ,底下介紹幾種遠端登入的方式:
方法一:
直接拿條 Cross 網路線連接 RaspBerry 與 Windows的個人電腦(或筆電),RaspBerry Kali 開機後,閉著眼睛輸入 root 及 toor (即不藉用螢幕,而逕進行登入)。
由於 Windows 開機時,如果網卡無法自動取得 IP 時,會臨時配一組 169.254.xx.xx 的位址,所以 RaspBerry Kali 登入後,就盲眼輸入「ifconfig eth0 169.254.1.1 add」,如果成功,就可利用個人電腦進行遠端登入,方便後續的操作。這個方法的缺點是不能上網,而且RaspBerry Kali 要接鍵盤先完成登入。
方法二:
家中如果有一般的IP分享器,利用網路線連接 RaspBerry 及遠端操控電腦,因為 Kali 預設狀態就會由 eth0 以 dhcp 取得 IP,無需額外設定,只是 eth0 的IP 自動取得,沒有螢幕,不知道分配的 IP 是哪一組,可能需要藉助 netscan 之類的具工幫忙。接著利用 SSH Client 即可遠端登入。
當要對 RaspBerry Kali 進行後續安裝(如系統更新、設定無線上網...),採用這種方法最適合了 !
方法三:
這是樹哥展示時的做法,是利用 WiFi  AP(具dhcp server功能),RaspBerry 和遠端操控的電腦都透過這台 WiFi AP 就能連線,只是須要有WiFi網卡(建議使用EDIMAX (EW-7811Un))、WiFi AP,且要事先完成無線上網的設定(見下面說明)
但如果要將這台 RaspBerry設置成 Rogue AP,這個方法就不管用了。
安裝 wpa_supplicant (實際上 RaspBerry  Kali映象檔已安裝 wpa_supplicant)及進行設定:
iwconfig           # 檢查是否有偵測到無線網卡,如果沒有,請自行安裝適當的驅動程式
ip link set wlan0 up        # 啟動網卡介面
wpa_passphrase HUAWEI-AP-E101  1qaz2wsx3edc4rfv >> /etc/wpa_supplicant.conf
     # wpa_passphrase AP-SSID Login-PASS 用來產生登入AP 的資訊
cat /etc/wpa_supplicant.conf
     # 檢查wpa_supplicant.conf 內容
HUAWEI-AP-E101 是我的無線基地台之 SSID
1qaz2wsx3edc4rfv  是無線基地的連線密碼
應該會看到如下的 wpa_supplicant.conf 內容:
network={
ssid="HUAWEI-AP-E101"
scan_ssid=1     # 如果是隱藏 SSID,請加入這一行
psk=***bc0ea1abe2feb***07cc078decf5***3ed593d666c***3161c6221a***27b
}

接著編輯 /etc/network/interfaces
nano /etc/network/interfaces       # 編輯interfaces設定檔內容
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet dhcp

allow-hotplug wlan0
auto wlan0
iface wlan0 inet dhcp
wpa-conf /etc/wpa_supplicant.conf
reboot       #重新開機
註:有些文章表示重新啟動網路( /etc/init.d/networking restart )即可,但測試幾次的結果,仍然要 reboot 才會取得網址
接著就可以利用 SSH Client 即可遠端登入

方法四:
在RaspBerry Kali啟用 DHCP Service,操控端再利用Cross 線連接到RaspBerry,讓遠端操控電腦直接跟 RaspBerry 要 IP。這樣遠端登入就不需要 WiFi網卡,又能帶著走,這種模式用來管理Rogue AP  最適合。
有關 RaspBerry Kali 的 DHCH Service 設定步驟如下:
apt-get install dnsmasq            # 安裝 dnsmasq

修改 nano /etc/dnsmasq.conf
log-facility=/var/log/dnsmasq.log
resolv-file=/etc/dnsmasq.resolv.conf        #(找到被註解的行,取消註解即可)指定名稱解析的設定檔
server = 8.8.8.8
server = 8.8.4.4
server = 168.95.192.1     #可以加入其他 DNS
cache-size=2000            #利用cache 加快查詢速度

port=
listen-address=192.168.5.1
dhcp-leasefile=/tmp/dnsmasq.leases

interface = eth0          #指定配發的介面卡
dhcp-range=eth0,192.168.5.151,192.168.5.200,12h
dhcp-option=1,255.255.255.0     #subnet mask
dhcp-option=3,192.168.5.254     #default gateway
# dhcp-option=6,8.8.8.8,8.8.4.4,168.95.192.1  # DNS 的查詢順序
dhcp-option=28,192.168.5.255     #broadcast
log-queries
log-dhcp

編輯 /etc/dnsmasq.resolv.conf   的內容
nameserver 8.8.8.8
nameserver 8.8.4.4
nameserver 168.95.192.1

/etc/network/interfaces 加入下面設定資料
auto eth0
iface eth0 inet static
address 192.168.5.1
netmask 255.255.255.0
gateway 192.168.5.1

post-up /etc/init.d/dnsmasq start
post-down /etc/init.d/dnsmasq stop

將我的Win7上 Raspberry Kali,確實配得 192.168.5.105 的 IP最後利用 reboot 重新啟動 RaspBerry Kali
上面四種方法都可以提供 SSH 連線,到目前為止我們都是利用 SSH 進行 RaspBerry Kali 的操作,下一篇將說明如何安裝 3.5" TFT 螢幕。
完成上述的設定後,建議抽出 microSD 卡,利用 Win32 Disk Imager 將內容備份下來,在我實驗過程中,出現幾次設定後無法開機的問題!
< 上一篇> RaspBerry pi 2 + 3.5" TFT + Kali Linux 移動式滲透測試平台(一) - 基本資源篇
< 下一篇> RaspBerry pi 2 + 3.5" TFT + Kali Linux 移動式滲透測試平台(三) - 空間擴展篇

2 則留言:

  1. kali2.0預設ssh有啟用,但sshd_config中的PermitRootLogin 為 without-password,改為yes才可。

    回覆刪除