#author("2021-02-05T17:42:50+09:00","default:honma","honma") #author("2021-02-08T17:13:21+09:00","default:honma","honma") * Kali Linux を RaspberryPi にインストールする [#v49fbd5b] DebianベースのLinuxディストリビューションで、ペネトレーションテストを主な目的としている「Kali Linux」の Raspberry Pi用イメージがあるので焼いてみる。~ ** 書き込み手順 [#md4789c3] [[Kali Linux ARM Images:https://www.offensive-security.com/kali-linux-arm-images/]]から "Kali Linux RaspberryPi 2 (v1.2), 3, 4 and 400 (64-Bit) (img.xz)" をダウンロードする。 サイズは2.1G(2,221,466,988 バイト)ほど、解凍すると、10G(10,397,679,616 バイト)程度になるので16GB以上のSDカードを準備する。 書き込み手順は、[[HDMIなしでrpi3b+セットアップ]]を参考に $ sudo dd bs=4M if=kali-linux-2020.4-rpi4-nexmon-64.img of=/dev/sdb status=progress conv=fsync ** ログイン方法 [#q4be3cdc] インストール直後からSSHでのログインも可能。 #style(addstyle=float:left;margin:0px;){{ ||ID|PW| |一般ユーザー|kali|kali| |root|root|toor| }} #style(style=clear:both;,end) ** 最初にすること [#y92d3ef2] インストールしたKali Linuxの確認 kali@kali:~$ uname -a Linux kali 4.19.118-Re4son-v8+ #1 SMP PREEMPT Wed May 6 12:44:21 UTC 2020 aarch64 GNU/Linux ドライバの確認 kali@kali:~$ dmesg | grep fmac [ 9.026012] brcmfmac: brcmf_fw_alloc_request: using brcm/brcmfmac43455-sdio for chip BCM4345/6 [ 9.041162] usbcore: registered new interface driver brcmfmac [ 9.385933] brcmfmac: brcmf_fw_alloc_request: using brcm/brcmfmac43455-sdio for chip BCM4345/6 [ 9.414908] brcmfmac: brcmf_c_preinit_dcmds: Firmware: BCM4345/6 wl0: Oct 8 2018 09:18:41 version 7.45.154 (nexmon.org: 2.2.2-195-g01e0-1) FWID 01-4fbe0b04 インストールした環境は、[[nexmon:https://github.com/seemoo-lab/nexmon]]が導入済みのドライバらしい。~ ~ rootパスワードの変更とアップデートを行う。 $ sudo su # passwd root # apt-get update && apt-get upgrade # apt-get autoremove ** 日本語化 [#a7d15d9a] 日本語化のため、locales を導入 $ sudo apt install locales $ sudo nano /etc/locale.gen ja_JP.UTF-8 の行のコメントを解除 $ sudo locale-gen $ sudo update-locale LANG=ja_JP.UTF-8 ** Wi-Fiのキャプチャ [#j5ff3b3f] Wi-Fiのキャプチャのためtsharkを導入する $ sudo apt install tshark 6chのEAPOLをキャプチャする $ sudo iw phy phy0 interface add mon0 type monitor $ sudo ifconfig mon0 up $ sudo iw dev mon0 set channel 6 $ sudo tshark -i mon0 -Y "eapol" Running as user "root" and group "root". This could be dangerous. Capturing on 'mon0' 8113 9.661766858 Buffalo_32:19:66 → Apple_6f:2a:9f EAPOL 161 Key (Message 1 of 4) 8147 9.694341845 Apple_6f:2a:9f → Buffalo_32:19:66 EAPOL 183 Key (Message 2 of 4) 8151 9.702507610 Buffalo_32:19:66 → Apple_6f:2a:9f EAPOL 217 Key (Message 3 of 4) 8153 9.704876742 Apple_6f:2a:9f → Buffalo_32:19:66 EAPOL 161 Key (Message 4 of 4) 特定MACとの詳細な情報を取得する場合は $ sudo tshark -i mon0 -Y "eapol && (wlan.da == 特定MAC)" -V ファイルサイズ200k単位でファイルに出力する場合は $ sudo tshark -i mon0 -w /tmp/nwwatch.pcap -b filesize:200 みたいに使用する。使い方はtcpdumpみたいな感じ。 ~ ~ ※Raspberry PiはRaspberry Pi財団の登録商標です。 #htmlinsert(rpi3b+.html);