in

Kali Linux op Raspberry Pi gebruiken voor pentesting


Om de beveiliging van je netwerk te testen, is Kali Linux onklopbaar. Deze gespecialiseerde Linux-distributie zit bomvol tools voor pentesters. Dankzij de veelzijdige wifi- en bluetooth-chip van de Raspberry Pi 4 kun je die op allerlei netwerken loslaten.

Doorgaans draai je Kali Linux op een laptop. Je downloadt dan het iso-image en schrijft dat naar een usb-stick waarvan je je laptop opstart. Je hoeft Kali Linux dus helemaal niet te installeren, al kan het wel.

De makers hebben ook Kali Linux ARM-images om het OS van enkele populaire computerbordjes te starten. Ook hier hoef je in principe niets te installeren, maar dan om een andere reden: de images zijn (zoals je gewend bent van ARM-computerbordjes) al geïnstalleerde besturingssystemen. Voor de Raspberry Pi 4 download je het image Kali Linux RaspberryPi 2, 3 and 4. Een 64bit-versie is er ook, maar dat maakt niet zo’n verschil.

Het gedownloade image schrijf je dan naar een micro-sd-kaart. Met een tool zoals balenaEtcher hoef je het archiefbestand zelfs niet uit te pakken. Aangezien je je Pi met Kali Linux als desktopcomputer gaat gebruiken, moet je ook een toetsenbord, muis en hdmi-scherm (via een micro-hdmi-connector) aansluiten.

Als alles goed gaat, verschijnt niet lang na het opstarten van je Pi het aanmeldvenster van Kali Linux. Log in met gebruikersnaam root en wachtwoord toor. Je komt nu in de desktopomgeving Xfce. De eerste keer krijg je de vraag of je een leeg paneel of het standaardpaneel wilt zien: kies voor het standaardpaneel.

Het paneel onderaan is een soort flauw aftreksel van het dock van macOS. Daarin heb je achtereenvolgens icoontjes om alle vensters te minimaliseren, een root-terminal te openen, om apps als de bestandsbeheerder Thunar, de webbrowser Firefox en de applicatiezoeker te starten, en een menu om door de mappen onder /root te navigeren. Deze icoontjes gebruik je voor de zaken die je het meest nodig hebt. Klik met rechts op een willekeurige plaats op dit paneel voor toegang tot de paneeleigenschappen en om extra icoontjes toe te voegen.

Initiële configuratie

Bovenaan zie je ook een paneel, met helemaal linksboven het applicatiemenu. Voordat je aan de slag gaat met Kali Linux, kijk je het best eerst in Applications / Settings om de belangrijkste instellingen naar je hand te zetten. Denk daarbij aan de toetsenbordindeling en toetsencombinaties. Log uit (bovenaan rechts root / Log Out) en weer in.

Ook belangrijk is de netwerkverbinding. Klik daarvoor bovenaan rechts naast root en kies daar bijvoorbeeld je gewenste wifi-netwerk. Zodra dat in orde is, update je het best alle pakketten. In Kali Linux is het de gewoonte om als root te werken, omdat je voor zoveel pentestingprogramma’s rootrechten nodig hebt. Daardoor legt het besturingssysteem je niets in de weg, maar dat maakt het des te belangrijker om je software up-to-date te houden, want een kwetsbaarheid kan grote gevolgen hebben! Updaten gaat met de volgende twee opdrachten in de terminal:

apt updateapt upgrade

Als je opdrachten in Raspbian gewend bent, zijn die in Kali Linux niet veel anders, want beide distributies zijn op Debian GNU/Linux gebaseerd. Het grote verschil is dat je geen sudo voor opdrachten dient te zetten die rootrechten nodig hebben, omdat je in Kali Linux al continu als root ingelogd bent. Nadat je systeem up-to-date is (controleer dat regelmatig opnieuw!) verander je ook het best het standaard rootwachtwoord met de opdracht passwd.

Test je draadloze netwerk

Kali Linux is ideaal om de beveiliging van je draadloze netwerken te testen. Het bevat veel tools om wifi-wachtwoorden te proberen kraken, zoals aircrack-ng en besside-ng, maar ook interessant is het gebruiksvriendelijke grafische programma Fern. Je installeert het als volgt (samen met een ander programma dat we nodig hebben en een woordenlijst om wachtwoorden te kraken):

apt install fern-wifi-cracker pciutils wordlists

Op de vraag of je je mac-adres elke keer wilt veranderen, kies je het standaardantwoord No. De optie is immers alleen interessant als je je activiteiten wilt verbergen op het netwerk van iemand anders, en dat is niet onze bedoeling.

Eerst dienen we onze wifi-kaart in monitormodus te plaatsen. Dat gaat met de volgende opdrachten:

airmon-ng check killairmon-ng start wlan0

Daarna pakken we de woordenlijst uit:

cd /usr/share/wordlists/gunzip rockyou.txt.gz

Al deze woorden gaat Fern uitproberen als wachtwoord. Start daarna Fern in het menu Applications / 06 – Wireless Attack / fern wifi cracker. Kies je wifi-interface wlan0 bovenaan en klik dan op Scan for Access points. Je krijgt nu eronder te zien welke wep- en wpa-netwerken Fern gevonden heeft. Klik op een van de categorieën, selecteer het netwerk dat je wilt aanvallen en kies dan of je een gewoon wachtwoord wilt kraken (en selecteer dan de woordenlijst) of wps (wat per definitie onveilig is). Klik dan rechts op Attack.

Scan je bluetooth-apparaten

Ook om bluetooth-apparaten te testen, is de Raspberry Pi 4 met Kali Linux heel geschikt. Maak de bluetooth-interface eerst actief en scan dan naar apparaten met:

hciconfig hci0 uphcitool scan

Interessante tools om informatie op te vragen van bluetooth-apparaten in de buurt zijn fang (in het pakket redfang), hcitool info, sdptool browser en bluelog.

Het zou overbodig moeten zijn, maar we zeggen het toch maar: de beveiligingstools van Kali Linux gebruik je alleen op je eigen netwerk, of op het netwerk van iemand als je daar op voorhand toestemming voor hebt gekregen (het liefst schriftelijk om problemen te voorkomen). De distributie zit vol met hackingtools waarmee je in het netwerk van iemand anders kunt inbreken, maar dat willen we met dit artikel juist niet stimuleren.

Professioneel met Excel: online cursus + boek

Plantronics BackBeat PRO 5100 review – Vaarwel kabel