- 追加された行はこの色です。
- 削除された行はこの色です。
#author("2021-02-05T15:04:37+09:00","default:honma","honma")
#author("2021-02-05T17:42:50+09:00","default:honma","honma")
* Kali Linux を RaspberryPi にインストールする [#v49fbd5b]
DebianベースのLinuxディストリビューションで、ペネトレーションテストを主な目的としている「Kali Linux」の Raspberry Pi用イメージがあるので焼いてみる。~
** 書き込み手順 [#md4789c3]
[[Kali Linux ARM Images:https://www.offensive-security.com/kali-linux-arm-images/]]から "Kali Linux RaspberryPi 2 (v1.2), 3, 4 and 400 (64-Bit) (img.xz)" をダウンロードする。
サイズは2.1G(2,221,466,988 バイト)ほど、解凍すると、10G(10,397,679,616 バイト)程度になるので16GB以上のSDカードを準備する。
書き込み手順は、[[HDMIなしでrpi3b+セットアップ]]を参考に
$ sudo dd bs=4M if=kali-linux-2020.4-rpi4-nexmon-64.img of=/dev/sdb status=progress conv=fsync
** ログイン方法 [#q4be3cdc]
インストール直後からSSHでのログインも可能。
#style(addstyle=float:left;margin:0px;){{
||ID|PW|
|一般ユーザー|kali|kali|
|root|root|toor|
}}
#style(style=clear:both;,end)
** 最初にすること [#y92d3ef2]
インストールしたKali Linuxの確認
kali@kali:~$ uname -a
Linux kali 4.19.118-Re4son-v8+ #1 SMP PREEMPT Wed May 6 12:44:21 UTC 2020 aarch64 GNU/Linux
ドライバの確認
kali@kali:~$ dmesg | grep fmac
[ 9.026012] brcmfmac: brcmf_fw_alloc_request: using brcm/brcmfmac43455-sdio for chip BCM4345/6
[ 9.041162] usbcore: registered new interface driver brcmfmac
[ 9.385933] brcmfmac: brcmf_fw_alloc_request: using brcm/brcmfmac43455-sdio for chip BCM4345/6
[ 9.414908] brcmfmac: brcmf_c_preinit_dcmds: Firmware: BCM4345/6 wl0: Oct 8 2018 09:18:41 version 7.45.154 (nexmon.org: 2.2.2-195-g01e0-1) FWID 01-4fbe0b04
インストールした環境は、[[nexmon:https://github.com/seemoo-lab/nexmon]]が導入済みのドライバらしい。~
~
rootパスワードの変更とアップデートを行う。
$ sudo su
# passwd root
# apt-get update && apt-get upgrade
# apt-get autoremove
** 日本語化 [#a7d15d9a]
日本語化のため、locales を導入
$ sudo apt install locales
$ sudo nano /etc/locale.gen
ja_JP.UTF-8 の行のコメントを解除
$ sudo locale-gen
$ sudo update-locale LANG=ja_JP.UTF-8
** Wi-Fiのキャプチャ [#j5ff3b3f]
Wi-Fiのキャプチャのためtsharkを導入する
$ sudo apt install tshark
6chのEAPOLをキャプチャする
$ sudo iw phy phy0 interface add mon0 type monitor
$ sudo ifconfig mon0 up
$ sudo iw dev mon0 set channel 6
$ sudo tshark -i mon0 -Y "eapol"
Running as user "root" and group "root". This could be dangerous.
Capturing on 'mon0'
8113 9.661766858 Buffalo_32:19:66 → Apple_6f:2a:9f EAPOL 161 Key (Message 1 of 4)
8147 9.694341845 Apple_6f:2a:9f → Buffalo_32:19:66 EAPOL 183 Key (Message 2 of 4)
8151 9.702507610 Buffalo_32:19:66 → Apple_6f:2a:9f EAPOL 217 Key (Message 3 of 4)
8153 9.704876742 Apple_6f:2a:9f → Buffalo_32:19:66 EAPOL 161 Key (Message 4 of 4)
特定MACとの詳細な情報を取得する場合は
$ sudo tshark -i mon0 -Y "eapol && (wlan.da == 特定MAC)" -V
みたいに使用する。使い方はtcpdumpみたいな感じ。
~
~
※Raspberry PiはRaspberry Pi財団の登録商標です。
#htmlinsert(rpi3b+.html);