Linux侵入テストに参加したいのですが、それでも匿名のサーフィンの恩恵を受けたいと思っています。
Kali
とTails
から、Kali
で始まる適切な「安全な」マージをセットアップすることは可能ですか(はい、知っています。TOR!= security、blabla)?
そしてどうやって?
可能です。を使って Kali Linux LIVE USB
フォレンジックモードでキーを使用し、Tor
を介してすべてをルーティングするスクリプトと、停止時にRAMとワイプして停止時にセキュア削除(srmまたはshred)ファイルをワイプする2つのスクリプト) 。
これが完全な記事です。実際にチェックしてください。
http://homeofbannedhacker.blogspot.fr/2015/07/merging-kali-linux-with-tails-improving.html?m=1
AttackVector 、「KaliとTAILSに基づく匿名化された侵入のためのLinuxディストリビューション」があります。それがまだ最新かどうかはわかりませんが、あなたが探しているもののようです。
あなた自身の質問に答えたようです-カーリーから始めましょう。
これらのさまざまなディストリビューションはすべて、(ここでは完全に簡略化されています)本質的に、さまざまなコンパイルオプションとアプリケーションが構成されたベースLinux OSです。したがって、Tailsの場合は、匿名性を維持しようとする特定の構成/アプリケーションに注目しています。
あなたの第一の目標がペンテストであるならば、あなたが述べたように、あなたはカーリーから始めるべきです。次に、Tailsにある個々のツールに取り組み、それらをそのベースOSに実装する必要があります。あなたが望む結果に応じてそれらを完全に実装する問題に遭遇するかもしれないので、私は試してみてくださいたとえば、プロキシを経由してトラフィックをバウンスして匿名のままにしようとしている場合、ダイレクトペンテストは期待どおりに機能しない可能性があります。ブラウジング(匿名)とペンテスト(直接)を別々にしておく場合は、この方が簡単かもしれません。
私の知る限り、両方の追求を1つのパッケージに組み合わせたディストリビューションは現在ありません。それは価値のある追求のように聞こえますが...多分これはあなたの新しいディストロになるでしょう!
個人的には、各タスクに最適なツールを使用し、ペンテストの学習にKaliを使用し(とにかく内部ネットワークで行います)、匿名の閲覧用に別のシステムを実行しました。
まあ、私はあなたと同じ問題を抱えていました。最初は、適切なハードウェアがそもそもないことに気付いたとき、QubeのISOイメージを読み取ろうとして1〜2日ほど苦労しました。 Cube OSの「分離によるセキュリティ」のアイデア全体、つまり自分のワークスペースをきちんと分離することが好きでした。
それで、私は別の計画を思いつきました。メインOSとしてTailsをインストールし、次にVirtualBoxをインストールしてから、仕事関連のプロジェクトのためにkali linuxをダウンロードし、エンターテインメントのためにLinuxミントをvirtualboxに投入しました。さて、ここでの全体的な考えは、KaliとMintの両方がDebianで実行されていても、Linux Mintは次のような娯楽目的で使用されるということです。映画、ゲームなど。もちろん、いつでも間違ったリンクをクリックした場合、システム全体ではなくセキュリティが危険にさらされます。そのような場合、私はlinux mintを簡単に削除して、VirtualBoxに再インストールします。
同じことがカーリーにも当てはまります。安全なTorで暗号化されたTails環境ですべてホストされます。
現在、KaliとMintはどちらもDebianベースのディストリビューションであり、非常に安全であることが知られていますが、Mintを単独で実行すると、マルウェアとランサムウェアが少し実行されたので、今回はいくつかの予防策。皆様のご意見に感謝いたします。この情報がお役に立てば幸いです。