Kali Linux を RaspberryPi にインストールする

DebianベースのLinuxディストリビューションで、ペネトレーションテストを主な目的としている「Kali Linux」の Raspberry Pi用イメージがあるので焼いてみる。

書き込み手順

Kali Linux ARM Imagesから "Kali Linux RaspberryPi 2 (v1.2), 3, 4 and 400 (64-Bit) (img.xz)" をダウンロードする。

サイズは2.1G(2,221,466,988 バイト)ほど、解凍すると、10G(10,397,679,616 バイト)程度になるので16GB以上のSDカードを準備する。

書き込み手順は、HDMIなしでrpi3b+セットアップを参考に

$ sudo dd bs=4M if=kali-linux-2020.4-rpi4-nexmon-64.img of=/dev/sdb status=progress conv=fsync

ログイン方法

インストール直後からSSHでのログインも可能。

IDPW
一般ユーザーkalikali
rootroottoor

最初にすること

インストールしたKali Linuxの確認

kali@kali:~$ uname -a
Linux kali 4.19.118-Re4son-v8+ #1 SMP PREEMPT Wed May 6 12:44:21 UTC 2020 aarch64 GNU/Linux

ドライバの確認

kali@kali:~$ dmesg | grep fmac
[    9.026012] brcmfmac: brcmf_fw_alloc_request: using brcm/brcmfmac43455-sdio for chip BCM4345/6
[    9.041162] usbcore: registered new interface driver brcmfmac
[    9.385933] brcmfmac: brcmf_fw_alloc_request: using brcm/brcmfmac43455-sdio for chip BCM4345/6
[    9.414908] brcmfmac: brcmf_c_preinit_dcmds: Firmware: BCM4345/6 wl0: Oct  8 2018 09:18:41 version 7.45.154 (nexmon.org: 2.2.2-195-g01e0-1) FWID 01-4fbe0b04

インストールした環境は、nexmonが導入済みのドライバらしい。

rootパスワードの変更とアップデートを行う。

$ sudo su
# passwd root
# apt-get update && apt-get upgrade
# apt-get autoremove

日本語化

日本語化のため、locales を導入

$ sudo apt install locales
$ sudo nano /etc/locale.gen

ja_JP.UTF-8 の行のコメントを解除

$ sudo locale-gen
$ sudo update-locale LANG=ja_JP.UTF-8

Wi-Fiのキャプチャ

Wi-Fiのキャプチャのためtsharkを導入する

$ sudo apt install tshark

6chのEAPOLをキャプチャする

$ sudo iw phy phy0 interface add mon0 type monitor
$ sudo ifconfig mon0 up
$ sudo iw dev mon0 set channel 6
$ sudo tshark -i mon0 -Y "eapol"
Running as user "root" and group "root". This could be dangerous.
Capturing on 'mon0'
 8113 9.661766858 Buffalo_32:19:66 → Apple_6f:2a:9f EAPOL 161 Key (Message 1 of 4)
 8147 9.694341845 Apple_6f:2a:9f → Buffalo_32:19:66 EAPOL 183 Key (Message 2 of 4)
 8151 9.702507610 Buffalo_32:19:66 → Apple_6f:2a:9f EAPOL 217 Key (Message 3 of 4)
 8153 9.704876742 Apple_6f:2a:9f → Buffalo_32:19:66 EAPOL 161 Key (Message 4 of 4)

特定MACとの詳細な情報を取得する場合は

$ sudo tshark -i mon0 -Y "eapol && (wlan.da == 特定MAC)" -V

ファイルサイズ200k単位でファイルに出力する場合は

$ sudo tshark -i mon0 -w /tmp/nwwatch.pcap -b filesize:200

みたいに使用する。使い方はtcpdumpみたいな感じ。



※Raspberry PiはRaspberry Pi財団の登録商標です。


トップ   編集 凍結 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS
Last-modified: 2021-02-08 (月) 17:13:21