Biko Georges – Technique professionnelle d’anonymisation sur Kali avec Tor, Whonix & PIA VPN

Pirater à partir d’une machine hôte sans aucune forme de serveur mandataire est irresponsable pour un pirate informatique et, lors d’un test de pénétration, pourrait conduire une adresse IP importante à une liste noire rapidement par la cible. En acheminant tout le trafic sur Tor et en réduisant le risque de nœuds d’entrée et de sortie malveillants avec un VPN, nous pouvons configurer Kali pour qu’il devienne totalement privé et anonyme.

L’exécution de Kali Linux sur une machine virtuelle peut être une plate-forme de piratage idéal pour lancer des attaques, mais elle est aussi anonyme ou privée que la connexion utilisée. Tor est un réseau efficace d’obfuscation du trafic, et bien que Tor Browser ne puisse à lui seul supporter le comportement d’un pirate informatique, nous pouvons utiliser Whonix pour acheminer la totalité de notre trafic Kali Linux sur le réseau Tor.

Enfin, afin d’ajouter un niveau d’anonymat supplémentaire, nous pouvons combiner un VPN avec Tor afin de rendre plus obscurcissant le trafic de notre hôte et d’éviter les attaques de dianonymisation de Tor.

Étape 1: Rassembler les préalables

VirtualBox est utilisé pour toute la virtualisation dans ce tutoriel. Il fonctionne sous Windows, OS X et est disponible dans les référentiels de la plupart des distributions Linux. Vous pouvez le télécharger ici ou l’installer sur une distribution Linux basée sur Debian telle que Kali à l’aide de la commande suivante.

sudo apt-get install virtualbox

Afin de virtualiser Kali, nous aurons besoin d’une image disque Kali. Nous pouvons le télécharger ici , en choisissant l’architecture appropriée (32 ou 64 bits) et l’environnement de bureau de notre choix. “Kali 64 bits” devrait fonctionner pour la plupart des utilisateurs.

Whonix fournit un fichier OVA qui peut être ouvert et configuré dans VirtualBox. Nous n’avons besoin que de l’image de la passerelle, car nous utiliserons Kali comme station de travail plutôt que l’environnement Whonix Workstation. Le fichier Whonix-Workstation peut être téléchargé ici.

Enfin, vous aurez besoin d’un service VPN pour pouvoir acheminer le trafic sur le VPN avant d’entrer dans le réseau Tor. Nous recommandons le service VPN de Private Internet Access . Cependant, un certain nombre d’autres services VPN gratuits et payants sont disponibles en ligne.

Lors du choix d’un VPN, il est préférable de tenir compte de la fiabilité générale du service, de l’emplacement de leurs serveurs ainsi que des règles qu’ils ont énoncées en matière de journalisation des données et des métadonnées. PIA a pour politique déclarée de ne pas conserver les journaux, mais aucun serveur en dehors de celui qui est sous le contrôle de l’utilisateur ne peut jamais être considéré comme totalement digne de confiance.

Avec tous les prérequis préparés, nous pouvons commencer à configurer notre environnement virtualisé.

Étape 2 : Configuration de Whonix dans VirtualBox

Lorsque VirtualBox est ouvert à la fin de l’installation, sélectionnez d’abord le menu “Fichier”, puis cliquez sur “Importer un appareil”.

Cliquez sur l’icône de dossier à droite pour “Choisir un fichier de dispositif virtuel à importer” et ouvrir un menu de navigation dans les fichiers.

Naviguez jusqu’au fichier OVA Whonix Gateway précédemment téléchargé, sélectionnez-le, puis cliquez sur “Suivant”. Après cela, cliquez sur “Importer” pour lancer la configuration de la machine virtuelle Whonix Gateway.

Le contrat de licence doit être accepté en cliquant sur “Accepter” afin de poursuivre le processus de configuration. Une fois ce processus terminé, VirtualBox devrait ressembler à l’image ci-dessous, avec une machine virtuelle Whonix Gateway disponible dans le volet de gauche de la fenêtre.

Étape 3: Exécution de Kali dans VirtualBox

Les étapes de configuration de la machine virtuelle Kali dans VirtualBox seront similaires au processus de configuration de la passerelle Whonix. Nous devrons choisir quelques options de configuration supplémentaires et pointer directement VirtualBox vers notre image disque Kali.

Commencez par cliquer sur le bouton “Nouveau” dans le coin supérieur gauche de l’interface de VirtualBox.

Dans le formulaire suivant, choisissez un nom descriptif pour votre machine virtuelle, dans ce cas “Kali Linux”, puis sélectionnez “Type: Linux” et “Version: Linux 2.6 / 3 / 3.x / 4.x (64 bits). “

Dans l’étape suivante, allouez la quantité de mémoire que vous souhaitez que la machine virtuelle accède. Au moins 1024 Mo, ou 1 Go, est recommandé. Sur le matériel avec plus de RAM, une allocation plus importante pourrait améliorer les performances.

Choisissez ensuite “Créer un disque dur virtuel maintenant”.

Sélectionnez VDI ou “Image de disque virtuel” et “Alloué dynamiquement”.

Enfin, allouez la quantité d’espace que vous êtes disposé à fournir pour la machine virtuelle Kali.

N’oubliez pas que cette limite est basée sur la taille maximale autorisée pour la VM sur votre disque dur et pas nécessairement sur la quantité d’espace occupée.

La taille de la machine virtuelle est plus susceptible de correspondre davantage à la taille de l’image disque ou du fichier ISO à partir duquel la VM démarre.

Enfin, après avoir cliqué sur “Créer”, la machine virtuelle Kali doit apparaître dans le volet de gauche, avec la machine virtuelle Whonix Gateway précédemment configurée.

Étape 4: Démarrer et installer Kali

Une fois la machine virtuelle ajoutée, vous pouvez l’exécuter en appuyant sur le bouton de démarrage avec notre machine virtuelle Kali sélectionnée.

Lors du démarrage de la machine virtuelle, il vous sera demandé de sélectionner un lecteur virtuel. A ce stade, le fichier ISO Kali Linux doit être sélectionné.

Après avoir appuyé sur “Démarrer”, un Kali devrait commencer son processus de démarrage et ouvrir un menu de démarrage.

La machine virtuelle se comporte comme si une image Kali était chargée sur tout autre élément matériel. Elle peut donc être installée ou exécutée en tant que telle. La configuration Whonix et VPN fonctionnera toujours avec un périphérique d’amorçage actif. L’état et la configuration de la machine peuvent être sauvegardés à l’aide de la fonction save state de VirtualBox.

L’installation de Kali sur la machine virtuelle présente toutefois certains avantages. La machine virtuelle peut être démarrée et redémarrée. Il est alors plus facile de sauvegarder les états de configuration sur le disque dur virtuel plutôt qu’uniquement dans les états de sauvegarde de VirtualBox. L’installation graphique fonctionne comme n’importe quel autre assistant d’installation de distribution et devrait être relativement simple à suivre.

Une fois la machine virtuelle installée ou démarrée, les étapes suivantes nous permettront de la configurer pour qu’elle fonctionne avec Whonix.

Lors du démarrage de notre machine virtuelle Kali, notre première action consiste à ouvrir une fenêtre de terminal et à mettre à jour le système. Nous mettrons à jour le registre de paquets et mettrons à jour les paquets obsolètes.

sudo apt-get update && sudo apt-get upgrade

Une fois la mise à jour de notre système terminée, nous pouvons l’éteindre à l’aide du gestionnaire de connexion de Kali.

Étape 5: Routage de Kali à travers Whonix

Premièrement, nous voudrons démarrer notre machine virtuelle Whonix de la même manière que nous avons démarré la machine virtuelle Kali, en appuyant sur le bouton “Démarrer” en haut à gauche de la fenêtre de VirtualBox. Après la configuration initiale et potentiellement un redémarrage requis de la machine virtuelle, il devrait rester quelque chose de similaire à la fenêtre ci-dessous.

Nous voudrons laisser cela ouvert lors de la configuration de Kali, car tout le trafic de Kali passera par Whonix et par Whonix via Tor. Cette passerelle Tor ne fonctionnera que tant qu’elle sera démarrée et en cours d’exécution.

Ensuite, nous allons revenir au gestionnaire VirtualBox, cliquer avec le bouton droit de la souris sur la machine virtuelle Kali et sélectionner les paramètres. Dans la fenêtre de configuration, nous voudrons sélectionner l’option “Réseau” dans le volet de gauche, et remplacer ici “Attaché à” par “Réseau interne” et sélectionner “Whonix” comme paramètre “Nom”.

Une fois que les paramètres ont été modifiés, appuyez sur “OK” pour démarrer la sauvegarde de notre machine virtuelle Kali. Une fois que Kali est démarrée, la première chose à faire est de définir le fuseau horaire sur UTC.

UTC est le fuseau horaire universel utilisé par tous les postes de travail Whonix et les navigateurs Tor. Il permet d’éviter les attaques de dés -anonymisation basées sur le temps et peut être réalisé à l’aide de la commande ci-dessous timedatectl .

timedatectl set-timezone UTC

Ensuite, utilisez la commande date pour vérifier que l’heure UTC correcte a été configurée.

date
Tue Dec 18 23:52:57 UTC 2018

Tout simplement, timedatectl est une solution simple et rapide. Une synchronisation de fuseau horaire appropriée doit être précise à la milliseconde pour assurer une protection adéquate contre les attaques basées sur le temps. Les lecteurs sont encouragés à consulter la documentation officielle Whonix pour en savoir plus sur la synchronisation de l’heure du réseau et sur les dangers de la création de stations de travail Whonix personnalisées.

Ensuite, l’activité du réseau ne sera pas fonctionnelle. Avant que le trafic de Kali puisse être acheminé via Whonix, quelques modifications devront être apportées à la configuration réseau de Kali. Tout d’abord, désactivons la carte réseau à l’aide de ifconfig .

ifdown eth0
ifconfig etho0 down

Maintenant/etc/resolv.conf sera mis à jour avec le serveur de noms Whonix approprié. Nous pouvons éditer ceci dans GNU Nano. Les commandes de Nano sont relativement simples, les touches fléchées et les touches de page précédente / suivante déplacent le curseur et les entrées au clavier sont insérées dans le fichier. Pour ouvrir une nano fenêtre, tapez ce qui suit.

nano /etc/resolv.conf

Nous voudrons ajouter ce qui suit au fichier, en supprimant d’abord tout autre paramètre de configuration, le cas échéant.

nameserver 10.152.152.10

Nous pouvons écrire nos modifications dans le fichier avec Ctrl + O , puis sortir Nano avec Ctrl + X.

Le fichier suivant que nous allons éditer est / etc / network / interfaces. Nous pouvons le faire en tapant ce qui suit.

nano /etc/network/interfaces

Au bas du fichier, nous voudrons ajouter les informations suivantes afin de définir où la carte réseau virtuelle doit rechercher certains éléments du réseau.

iface eth0 inet static
address 10.152.152.11
netmask 255.255.192.0
gateway 10.152.152.10

Encore une fois, écrire nos modifications apportées au fichier avec Ctrl + O , puis sortir Nano avec Ctrl + X.

Enfin, nous venons de remettre notre carte réseau virtuelle en ligne et le trafic devrait être routé correctement en tapant ce qui suit.

ifup eth0

Nous pouvons vérifier que notre trafic est acheminé sur Tor en accédant à une page telle que celle-ci . Si la page confirme que nous utilisons Tor, nous avons réussi à acheminer tout notre trafic Kali sur Tor!

Étape 6: Ajout d’un VPN

Comme nous acheminons la totalité de notre trafic dans la machine virtuelle via Tor, nous pouvons inclure tout le trafic menant vers eux en ajoutant un VPN, soit sur le périphérique hôte qui exécute les machines virtuelles, soit en ajoutant un VPN à notre configuration Whonix . Il est généralement plus facile d’ajouter un VPN à l’hôte, mais si nous voulons nous assurer que tout notre trafic est contenu dans le VPN et qu’aucune fuite n’est possible, nous pouvons utiliser un outil tel que VPN Firewall pour les systèmes hôtes Linux.

La configuration VPN diffère selon les systèmes d’exploitation ou les distributions. Si votre fournisseur VPN propose un fichier de configuration pour son VPN, tel qu’un fichier OpenVPN, vous pourrez peut-être simplement importer la configuration.

Le réseau privé virtuel de Private Internet Access , par exemple, fournit une page Téléchargements et support technique qui explique comment installer et configurer leur réseau privé virtuel sur divers systèmes d’exploitation.

A l’aide de tous ces outils d’anonymat configurés et une machine virtuelle Kali, vous êtes prêt à parcourir et pirater de manière privée, sécurisée et anonyme! Si vous avez des questions, vous pouvez les poser dans les commentaires ci-dessous ou sur Twitter.

Salut, mon nom est BIKO GEORGES, je suis Expert en Hacking Militaire spécialisé dans la Cyberdéfense et la sécurité Informatique avancée. Je suis multi-cerfié en sécurité infrmatique (CEH, CCNA, CHFI, LPT, RHCE, COMPTIA SECURITY+ et PRO+ SECURITY).De retour de l’étranger, j'ai mis sur pied des entreprises capables de lutter contre la mauvaise utilisation des systèmes informatiques.J'ai créé à cet effet : Le Centre de Cyber-Défense Avancée(CCDA), LE SMART HACKING SCHOOL(SHS) devenue ISA aujourd’hui, L’ONG EMANTIC, LE GROUPE D’ENTREPRISE NITRIX (Qui regroupe 8 autres entreprises), ACS, ESH, CHP..

Laisser un commentaire

fr_FRFrench
en_USEnglish fr_FRFrench