#author("2021-02-05T17:42:50+09:00","default:honma","honma")
#author("2021-02-08T17:13:21+09:00","default:honma","honma")
* Kali Linux を RaspberryPi にインストールする [#v49fbd5b]

DebianベースのLinuxディストリビューションで、ペネトレーションテストを主な目的としている「Kali Linux」の Raspberry Pi用イメージがあるので焼いてみる。~

** 書き込み手順 [#md4789c3]

[[Kali Linux ARM Images:https://www.offensive-security.com/kali-linux-arm-images/]]から "Kali Linux RaspberryPi 2 (v1.2), 3, 4 and 400 (64-Bit) (img.xz)" をダウンロードする。

サイズは2.1G(2,221,466,988 バイト)ほど、解凍すると、10G(10,397,679,616 バイト)程度になるので16GB以上のSDカードを準備する。

書き込み手順は、[[HDMIなしでrpi3b+セットアップ]]を参考に

 $ sudo dd bs=4M if=kali-linux-2020.4-rpi4-nexmon-64.img of=/dev/sdb status=progress conv=fsync

** ログイン方法 [#q4be3cdc]

インストール直後からSSHでのログインも可能。

#style(addstyle=float:left;margin:0px;){{
||ID|PW|
|一般ユーザー|kali|kali|
|root|root|toor|
}}
#style(style=clear:both;,end)

** 最初にすること [#y92d3ef2]

インストールしたKali Linuxの確認

 kali@kali:~$ uname -a
 Linux kali 4.19.118-Re4son-v8+ #1 SMP PREEMPT Wed May 6 12:44:21 UTC 2020 aarch64 GNU/Linux

ドライバの確認

 kali@kali:~$ dmesg | grep fmac
 [    9.026012] brcmfmac: brcmf_fw_alloc_request: using brcm/brcmfmac43455-sdio for chip BCM4345/6
 [    9.041162] usbcore: registered new interface driver brcmfmac
 [    9.385933] brcmfmac: brcmf_fw_alloc_request: using brcm/brcmfmac43455-sdio for chip BCM4345/6
 [    9.414908] brcmfmac: brcmf_c_preinit_dcmds: Firmware: BCM4345/6 wl0: Oct  8 2018 09:18:41 version 7.45.154 (nexmon.org: 2.2.2-195-g01e0-1) FWID 01-4fbe0b04

インストールした環境は、[[nexmon:https://github.com/seemoo-lab/nexmon]]が導入済みのドライバらしい。~
~

rootパスワードの変更とアップデートを行う。

 $ sudo su
 # passwd root
 # apt-get update && apt-get upgrade
 # apt-get autoremove

** 日本語化 [#a7d15d9a]

日本語化のため、locales を導入

 $ sudo apt install locales
 $ sudo nano /etc/locale.gen

ja_JP.UTF-8 の行のコメントを解除

 $ sudo locale-gen
 $ sudo update-locale LANG=ja_JP.UTF-8

** Wi-Fiのキャプチャ [#j5ff3b3f]

Wi-Fiのキャプチャのためtsharkを導入する

 $ sudo apt install tshark

6chのEAPOLをキャプチャする

 $ sudo iw phy phy0 interface add mon0 type monitor
 $ sudo ifconfig mon0 up
 $ sudo iw dev mon0 set channel 6
 $ sudo tshark -i mon0 -Y "eapol"
 Running as user "root" and group "root". This could be dangerous.
 Capturing on 'mon0'
  8113 9.661766858 Buffalo_32:19:66 → Apple_6f:2a:9f EAPOL 161 Key (Message 1 of 4)
  8147 9.694341845 Apple_6f:2a:9f → Buffalo_32:19:66 EAPOL 183 Key (Message 2 of 4)
  8151 9.702507610 Buffalo_32:19:66 → Apple_6f:2a:9f EAPOL 217 Key (Message 3 of 4)
  8153 9.704876742 Apple_6f:2a:9f → Buffalo_32:19:66 EAPOL 161 Key (Message 4 of 4)

特定MACとの詳細な情報を取得する場合は

 $ sudo tshark -i mon0 -Y "eapol && (wlan.da == 特定MAC)" -V

ファイルサイズ200k単位でファイルに出力する場合は

 $ sudo tshark -i mon0 -w /tmp/nwwatch.pcap -b filesize:200

みたいに使用する。使い方はtcpdumpみたいな感じ。

~
~
※Raspberry PiはRaspberry Pi財団の登録商標です。
#htmlinsert(rpi3b+.html);

トップ   編集 差分 履歴 添付 複製 名前変更 リロード   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS