Katoolin: Script para instalar programas de kali en Ubuntu o centOS

[h]Katoolin.py: Un script en python para “transformar” su Ubuntu, Debian o CentOS en un Kali linux…
…¡Ojo!: Todo lo que luce no es oro.[/h]

https://www.wifi-libre.com/img/members/3/katoolin_1.jpg

Hoy he visto en Linux Today un vinculo hacia un articulo prometedor: [list=]
]How To Install Kali Linux Tools On Ubuntu 16 And CentOS 7 de Kashif @ “LinuxPitStop”/]
[/list]
Presenta Katoolin
[list=
]
]Katoolin de LionSec @ GitHub/]
[/list]

Instalar fácilmente los programas de Kali Linux en su Ubuntu: ¡Buena idea!
En el articulo de presentación podemos ver capturas de pantalla del script en acción
Vemos que Katoolin instala los repositorios de Kali Linux en nuestra distribución para instalar los programas (opción 1) y que luego podremos instalar las herramientas con un menú (opción 2 )
https://www.wifi-libre.com/img/members/3/katoolin_3.jpg
El menú para pillar herramientas de cada categoría parece completo :
https://www.wifi-libre.com/img/members/3/katoolin_4.jpg

[h]¿Es buena idea instalar katoolin?[/h]

Siempre hay que agradecer cuando se hace un trabajo y se comparte con tod@s
Aunque el trabajo no este acertado… Es siempre útil
De los errores se aprende y un código libre siempre puede inspirar otro o “reciclarse”.
Si hoy hablo de este script es más bien para advertir de que su uso puede ser muy nefasto que para hacer elogios.
Todo este script se basa en una idea: Usar los repositorios de Kali Linux en Ubuntu.o CentOS.
Lo que conlleve dos problemas mayores:

[h]Romper nuestro sistema[/h]
El script incluye un opción para quitar los repositorios pero no esta activada por defecto cuando cerramos el script.
Si actualizamos nuestro sistema Ubuntu con los repositorios de Kali vamos a crear un tremendo caos en nuestro sistema.
El autor parece ser consciente de ello y lo dice en sus repositorios Git hub
https://www.wifi-libre.com/img/members/3/katoolin_5.jpg
¡No es suficiente!
¡Una enorme advertencia en rojo sobre este riesgo debería salir en consola nada más inciar el script!
Lo suyo sería sistemáticamente borrar los repositorios de Kali Linux de la lista de repositorios cuando se cierra el script.
Es lo mínimo ya que cualquiera puede olvidarse de ir a su lista de repositorios para borrar los de Kali antes de lanzar una actualización y destrozar su Linux.

[h]Método poco efectivo y problemático[/h]
Además, si instalamos las herramientas con los paquetes concebidos para Kali Linux, vamos a tener muchos fallos en Ubuntu o Centos.
Todo no esta igual entre los dos sistemas.
Los paquetes no tienen todos los mismos nombres, las herramientas están en versiones. diferentes, mas actuales en kali roling que en Ubuntu.
Vamos a tener conflictos entre versiones que van a romper nuestro sistema de dependencias y que pueden ocasionar problemas serios.
La instalación de las herramientas Kali va a fallar a menudo.

[h]Lo único seguro: usar la fuente [/h]
Los paquetes que hacen los de Kali no nacen de la nada.–
Siempre hay un trabajo detrás que ha sido hecho “para tod@s los linux”
En lugar de querer instalar el paquete de los repositorios Kali Linux debemos buscar la rama github o la web del proyecto oficial dónde proporcionan el código fuente y instrucciones de uso/instalación.
Muchas veces tendremos incluso un paquete *.deb diseñado para funcionar en Ubuntu.
Si no hay otra fuente posible que los repositorios Kali Linux lo que deberíamos hacer es descargar el paquete desde su web, sin tocar a nuestros repositorios.
Todos los paquetes *.deb son disponibles sin pasar por sus repositorios
Si nos falta una dependencia deberemos intentarla resolverla con los paquetes disponibles desde nuestros repositorios Ubuntu.

Un scipt que nace de una buena intención pero que es al final una herramienta peligrosa para nuestro sistema.
Intentando “hacer nos la vida más fácil” acabaremos complicándonosla.
Si queremos tener las 300 y pico herramientas de kali lnux instaladas sin tener que hacer nada, la única solución segura es instalarse kali linux.
Y para poder hacer hacking con nuestro Ubuntu instalaremos las herramientas que necesitamos con cabeza, es decir haciendo como se supone.

Que grande eres kcdtv, se nota que sabes de lo que hablas.

Yo el día que me trajeron a casa la Alfa Network solo tenía un ordenador con Ubuntu a mano. Me había quedado claro después de hablar contigo que más o menos los paquetes esenciales eran los de la suite aircrack-ng, Wireshark, Nmap (junto con Zenmap), Ettercap y macchanger. Me consta que al menos los tres primeros paquetes son imprescindibles para auditorías, y efectivamente pude hacer mi primera prueba poniendo la tarjeta en modo monitor desde Ubuntu.

Bueno de tener eso a mano :cool:

Si te refieres al hecho de que la he liado por el pasado mezclando repositorios, la respuesta es si. :smiley:
De todo modo me parece que la mejor forma de iniciarse es haciendo lo que haces.
Empezar desde un linux “normal” instalado, instalarse uno mismo las herramientas esenciales y con su ubuntu o lo que sea hacer sus primeras auditorias…
Antes de que Kali sea Kali y lo bastante estable, nunca jamás tiraba de live y lo hacía todo desde Ubuntu (Xubutnu) o Arch linux
Backtrack era una buena live pero no era como kali con su desarrolló continuo que es genial para instalaciones.

Koala, yo me instalé Linux por primera vez solo porque era libre, porque creo en la filosofía del software libre, hacer cosas para la comunidad, resolver problemas en equipo, etc. La primera distribución que me instalé fue Linux Trisquel, 1 año después me instalé en el mismo portátil Debian, me acuerdo que fue difícil para mi porque no venían por defecto los drivers para la tarjeta de red.

A día de hoy cuando me veo usando una distro Ubuntu me da asco pensar que detrás hay una empresa privada que solo intenta aumentar su cuota de mercado, mientras por detrás te mete esa aberración del “dash” con sus búsquedas comerciales. Está claro que recopilan lo máximo que pueden estadísticas de uso, negocian con publicidad (Amazon, Ebay, la tienda de Ubuntu…), es vergonzoso, lo que pasa es que la gente se acostumbra como a usar Windows. Creo que es un error usarlo, en el sentido que para usar Ubuntu mejor tirar de Debian, que es más estable.

Para dejar clara mi opinión: desconfío de cualquier distribución que tenga detrás una empresa. Así comenzó Ubuntu, parasitando a Debian, y mira a donde han llegado, yo lo vi venir, sabía que iba a llegar lo de la publicidad.

Si te refieres al hecho de que la he liado por el pasado mezclando repositorios, la respuesta es si. :smiley:
De todo modo me parece que la mejor forma de iniciarse es haciendo lo que haces.
Empezar desde un linux “normal” instalado, instalarse uno mismo las herramientas esenciales y con su ubuntu o lo que sea hacer sus primeras auditorias…
Antes de que Kali sea Kali y lo bastante estable, nunca jamás tiraba de live y lo hacía todo desde Ubuntu (Xubutnu) o Arch linux
Backtrack era una buena live pero no era como kali con su desarrolló continuo que es genial para instalaciones.[/quote]

Por cierto, ¿qué ejercicios se te ocurre que puedo hacer con mi nueva antena Alfa? Me he quedado a-lu-ci-na-do al leer que existe un ataque MITM que se interpone entre el usuario y la página web saltándose la seguridad SSL. ¿Se supone que con dos portátiles dentro de mi misma red podría interceptar los paquetes que se envían a Facebook con el login bajo https?

No es así de fácil… Porque interceptar es una cosa pero descifrarlas es otra… interceptas un paquete cifrado con una llave publica que solo se puede descifrar con una llave privada que no tienes.
No se a que ataque te refieres exactamente.
Una vez que has conseguido estar en MITM la posibilidad existe de por tu posición de inyectar un payload, un código malicioso para explotar una brecha.
Con esto es posible llegar a sus fines (si buscas la contraseña faceboock) pero hay que saber y estar informado, además de bien controlar los fundamentos.
Y de vicitma usa un viejo pc con windows xp :stuck_out_tongue:

Tampoco es así… Que negocian historias con su búsqueda dash es verdad y se les ha criticado por ello…
Que te hagan un seguimiento en modo google para perfiles-anuncios y esto (rastrearte para decirlo de una forma) no es verdad
A launchpad se la manda solo formación técnica (si quieres) y anónima.
Yo no sería tan duro con Ubuntu y canonical.
Primero no se noisiquiera si ganan dinero y no los podrá al mismo nivel que windows o macinstosh… No se si ahora estan en equilibrio pero el mark este ha gastado la pasta que hacía falta sabiendo que a lo mejor no lo tendría de vuelta de su vivo.
No olvidemos que es gratis.
Hay una empresa que se llama red hat y que gana 5 billones de €uros al año con su linux de pago… Nadie jamás dice nada contra ellos pero canonical si.
Sin hablar de la mierda de system.d que nos han cagado los del crew red hat y Fedora pero esto es otro tema…
Estaos de acuerdo, canonical no es la estructura idonea, han tomado decisiones discutibles, han tenido debates y polémicas con la free software association,… pero al final del día son unos aliados de peso para el software libre, se puede hablar con ellos y su exitencia es un hecho positivo para el mundo de las distribuciones GNU-linux.
Y se ve también que los usuarios pueden cambiar cosas… escuchan y han vuelto atrás por le pasado sobre ciertas cosas…

Eso es un principio importante de linux, mas que eso un fondamental, he usado unbutu al principio pero ahora soy con una xunbutu porque no me gusta el camino que ha tomado unbutu.Debian y arch es para utilizacion personal (kali es solamente para finalisar algunas probadas).En el tiempo de bactrack no le estaba usando porque me parecia un poco raro de installar otro systemo para poder hacer auditoria.O sea he empezado a instalar todo en unbutu y sigo ahora haciendo eso con xunbutu etc…

Como dice Kcdtv no es tan facil que eso, antes se podia usar sslstrip con un por ciento grande de llegar a su fines.Ahora con el hsts que necesita que la primera comunicacion en la pagina web se hace en https en ve de http, es differente.No digo que no se puede hacer pero es un poco mas complicado que antes.

Estamos un poco saliendo del MITM pero es interesante (me parece)
Un grupo de universitarios han hecho un estudio muy pertinente que demuestra cómo, por mala configuración, gran parte del trafico https es descifrable por entidades tipo NSA.
Como hace la NSA para decifrar los datos en https, SSL, TLS y VPN
El ataque se llama logjam

  • Con sus recursos universitarios han roto llaves Diffie Hellman de **768bits **
  • Con estos resultados han podido evaluar el nivel de recursos necesario para romper laves de 1024 bits y han demostrado que agencias tipo NSA eran técnicamente capaces de hacerlo.
    Hay https y https… He mirrado que tal iban los bancos en España, y el resultado era más bien mediocre… llaves DH cortas, no usan el DH “con curva elíptica”… Algunos bancos tienen la cosa bien montada pero otros… no.
    Hay este pequeño complemento para firefox que no esta nada mal para evaluar la cualidad de una conexión htpps: Evaluar la cualidad de una conexión https con Ssleuth

Bueno, el caso es que igual me he pasado un poco criticando a Ubuntu, tienes razón kcdtv.

Respecto al MITM del que hablo, era un ejemplo de captura de paquetes usando SSLStrip. Y bueno, sobre eso no puedo decir nada, porque como ya he dicho soy newbie, tendré que jugar un poco más dentro de mi red para aprender fundamentos.

A lo mejor soy yo quien soy un poco ingenuo.
Hace poco leí en un tema una respuesta que me gustó; el tema era sobre “¿Por qué mantener una imagen Ubuntu 32bits? Es una perdida de tiempo y es malgastar espacio en los ervidores”
La respuesta desde canonical fue “Es porque hay distribuciones basadas en Ubuntu que quieren seguir manteniendo una versión 32bits”
Me parecí bien.
Toman decisiones que no me gustan (ejemplo la búsqueda dash, su colaboración con Micrososft me parece que son ellos los ingenuos en este caso) y otras que van en el buen sentido…
Creo qué mucha gente a podido pasar de windows a linux con ellos y me digo que al final es esto qué importa.
Por esto soy algo indulgente pero tus reproches son muy legítimos y es importante estar al ojo con sus derivas y darles caña.

Es verdad.
Lo que hace sslstrip para que puedas entender los paquetes y pilar los credenciales enviados por la victima es forzar el uso del http sobre el https. .
No te entendí bien, dijiste “saltarse el https” y lo entendí como “romper, crackear, reventar” (rollo ataque logjam)