BlackArch repó telepítése

A BlackArch egy „pentesting” tesztterjesztés, hasonló a Kali Linux-hoz, de az Arch Linux alapokra épül. Magyarul a BlackArch egy előre konfigurált Arch Linux telepítés, egy extra eszköz készlettel, tele biztonsági megoldásokkal. Gyakorlatilag rengeteg olyan programot tartalmaz, ami a biztonságtechnikához használatos, és azokat előre konfigurálja.

Mivel egy Arch Linux + biztonsági cuccok a felépítése, hozzáadhatjuk a BlackArch adattárat az Arch normál telepítéséhez, és hozzáférést kapunk ugyanezekhez az eszközökhöz. Bár sokan tartanak az ilyen megoldásoktól, egy középhaladónak nem okozhat ez gondot! A mai részben megismerkedünk pár témával, ami nem lehet idegen számodra, gyakorlatilag alap lépések az Arch Linux rendszeren.

  • A telepítő parancsfájl letöltése
  • A BlackArch parancsfájl ellenőrzése
  • A telepítő szkript futtatása
  • Csomag telepítése a BlackArch adattából
  • Hogyan lehet egy teljes kategóriát telepíteni a BlackArch-ból

A BlackArch repó telepítése

A fejlesztők az adattárukat nagyon praktikusan megosztották, így nem lesz probléma a telepítés. Egy kényelmes beállító szkriptet biztosítottak, amelyet futtathatunk a BlackArch repo telepítéséhez, így nem kell semmit szerkeszteni.

Először leszedjük a szkriptet a cURL segítségével. Ha még nincs cURL a gépen, telepíteni kell.

pacman -S curl

cd ~/Downloads

curl -O https://blackarch.org/strap.sh

Bármelyik, számodra kellemes könyvtárat megadhatod, azaz a Downloads lehet más is.

Lejön a szkript pár másodperc alatt. Ezt követi az ellenőrzés. Ezt követi az ellenőrzés. Nem véletlenül írtam kétszer. Általában egy-egy szkript leszedése után nem szoktunk ilyent tenni, de most mindenképp tegyük meg. Felmegyünk a BlackArch oldalára, és ott megkeressünk a leírásban egy ilyen sort:

echo 9c15f5d3d6f3f8ad63a6927ba78ed54f1a52176b strap.sh | sha1sum -c

A sort bemásoljuk a terminálba, majd örömmel látjuk, hogy:

strap.sh: RENDBEN

A számsor időnként változik, így NE másold be automatikusan az itteni sort, hanem ténylegesen menj fel a BlackArch oldalra!

Ha minden rendben, akkor két teendő van. Adjunk futási jogot és futassuk.

chmod +x strap.sh

sudo ./strap.sh

Ez kicsit hosszabb ideig tart, majd ha lefut érdemes ránézni, hogy a multilib tároló engedélyezett vagy nem. Ha nem, akkor kézzel engedélyezd.

A /etc/pacman.conf fájlban ilyent keress:

[multilib]

Include = /etc/pacman.d/mirrorlist

Ha minden jó, akkor már csak frissíteni kell az adatbázist.

pacman -Syu

Ezután már úgy használhatjuk a BlackArch tárolót, mint bármelyik eddig megszokottat.

A BlachArch tároló használata

Bár maga a használata nem tér el ennek a tárolónak sem, de az elő lépésben érdemes pár alapvető dolgot átismételni.

Az új, a BlackArch disztribúció „saját” csomagjainak listázása:

pacman -Sgg | grep blackarch | cut -d' ' -f2 | sort -u

A csomagokról egysoros leírást találsz itt. https://blackarch.org/tools.html

A kategóriák listázása:

pacman -Sg | grep blackarch

A kategória egy nagyobb, egybetartozó programok gyűjteménye.

Ezután már a megszokott módon telepíthetjük a kívánt programokat:

pacman -S program Ha egy csomagot akarunk

pacman -S blackarch-<kategória neve> Ha egy kategória összes eleme kell

pacman -S blackarch Ha az összeset egyben

Megjegyzés: előfordulhat, hogy a BlackArch eszközök telepítésekor bizonyos csomagokat felül kell írni. Ha „failed to commit transaction” hibát kapsz, akkor:

pacman -Syyu --needed blackarch –overwrite='*'

segíti a felülírást.

Fontos tudni, hogy nem egy BlackArch-ot telepítesz, csak a tárolónak az elérését adod meg a rendszerednek. Így kényelmesen lehet telepíteni a programokat és nem kell azokat esetleg forrásból fordítani, vagy az internetről keresgélni.

Azt is tudni kell, hogy sok program támadó, vagy destruktív felhasználásra is alkalmas. Én nem mondhatom meg, hogy Te mit és hogyan használj, de mindenkit óvva intek attól, hogy törvénytelenséget kövessen el ezekkel. Nem kell rögvest egy anonimus maszkért rohanni és a NSA, CIA és hasonló pár betűs cégek oldalait megtámadni! 🙂 Hamar lebuksz és a legtöbb országban komolyan veszik a kiber-büncselekményeket.

Minden esetben érdemes többször elolvasni egy-egy program használatát és mindenképp légy tisztában a használathoz szükséges alapokkal.

A megoldást 2020. októberében teszteltem.

Related Posts