The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository hatası ve çözümü

Kali linux üzerinde paket yüklerken ya da sistemi güncellemeye çalışırken aşağıdaki hatayı alabilirsiniz.

The following signatures were invalid: EXPKEYSIG ED444FF07D8D0BF6 Kali Linux Repository

Çözüm için aşağıdaki komutu çalıştırıp yeni imzaları almalısınız.

root@kali-ayhanarda:/# apt-key adv –keyserver hkp://keys.gnupg.net –recv-keys 7D8D0BF6
Executing: /tmp/tmp.JQGFfA47n9/gpg.1.sh –keyserver
hkp://keys.gnupg.net
–recv-keys
7D8D0BF6
gpg: requesting key 7D8D0BF6 from hkp server keys.gnupg.net
gpg: key 7D8D0BF6: “Kali Linux Repository <devel@kali.org>” 149 new signatures
gpg: Total number processed: 1
gpg: new signatures: 149

Şimdi apt-get update yapabileceksiniz.

Ayhan ARDA

Rarcrack ile .rar Uzantılı Arşiv Dosyası Şifrelerini Kırma

Yöntem esasen bruteforce a dayanıyor , test için bir klasörü .rar olarak şifreledim , çabuk bulabilmesi için 3 haneli içinde büyük küçük harf olan bir şifre verdim. Bu rar dosyasını kali linux e yükledim. Kali linux te rarcrack default olarak kurulu gelmiyor , o yüzden önce kurmalıyız , aşağıdaki komut ile kurabilirsiniz , bildiğiniz debian , ubuntu tarzı..

root@kali-ayhanarda:~# apt-get install rarcrack
Reading package lists… Done
Building dependency tree
Reading state information… Done
The following NEW packages will be installed:
rarcrack
0 upgraded, 1 newly installed, 0 to remove and 18 not upgraded.
Need to get 17.0 kB of archives.
After this operation, 65.5 kB of additional disk space will be used.
Get:1 http://http.kali.org/kali/ sana/main rarcrack amd64 0.2-1 [17.0 kB]
Fetched 17.0 kB in 1s (15.5 kB/s)
Selecting previously unselected package rarcrack.
(Reading database … 323141 files and directories currently installed.)
Preparing to unpack …/rarcrack_0.2-1_amd64.deb …
Unpacking rarcrack (0.2-1) …
Setting up rarcrack (0.2-1) …

Kuruldu , rarcrack yazıp doğrulayabilirsiniz.

root@kali-ayhanarda:~# rarcrack
RarCrack! 0.2 by David Zoltan Kedves (kedazo@gmail.com)

USAGE: rarcrack encrypted_archive.ext [–threads NUM] [–type rar|zip|7z]
For more information please run “rarcrack –help”

Şimdi dosyamız ile aynı dizinde olduğumuzu varsayıyorum , dosyamın adı upload.rar şeklinde , komutum aşağıdaki gibi.

root@kali-ayhanarda:~# rarcrack upload.rar –type rar

tabi burda extra thread verebilirsiniz , benim kali bir sanal makina , saniyede 80-90 şifre deneyebiliyor , buna 4 thread verince 140-150 ye kadar hızlanıyor. Sonuç olarak uzun bir şifreniz var ise bir kaç gün sürebilir 🙂

root@kali-ayhanarda:~# rarcrack upload.rar –type rar –threads 4
RarCrack! 0.2 by David Zoltan Kedves (kedazo@gmail.com)

INFO: the specified archive type: rar
INFO: cracking upload.rar, status file: upload.rar.xml
Probing: ‘6S’ [161 pwds/sec]
Probing: ‘eG’ [161 pwds/sec]
Probing: ‘ml’ [158 pwds/sec]
..

.
Probing: ‘2Nu’ [142 pwds/sec]
Probing: ‘2Ut’ [144 pwds/sec]
Probing: ’31z’ [146 pwds/sec]

..

.
Probing: ‘9SZ’ [145 pwds/sec]
Probing: ‘a04’ [146 pwds/sec]
Probing: ‘a7a’ [146 pwds/sec]
GOOD: password cracked: ‘a7B

Evet , şifremiz a7B imiş.

Ayhan ARDA

Ansible-kurulumu

Kali linux üzerine git ile ansible kurulumu

Ansible , linux sunucularınızı ssh üzerinden playbook denen iş dosyaları vasıtası ile yönetmenizi kolaylaştıran bir yazılım çatısı , farklı bir yazıda ansible kullanımını ayrıca aktaracağım , kali üzerinde kurma ihtiyacı hissettim ve kurulum adımları aşağıdaki şekildedir, komutları sırası ile çalıştırabilirsiniz, aynı yapı olduğu için komutlar ubuntuda da çalışabilecektir.

root@kali-ayhanarda:~/# apt-get update
root@kali-ayhanarda:~/# apt-get install python-pip python-dev git -y
root@kali-ayhanarda:~/# pip install PyYAML jinja2 paramiko
root@kali-ayhanarda:~/# git clone https://github.com/ansible/ansible.git
root@kali-ayhanarda:~/# cd ansible
root@kali-ayhanarda:~/# make install
root@kali-ayhanarda:~/# mkdir /etc/ansible
root@kali-ayhanarda:~/# cp ~/ansible/examples/hosts /etc/ansible/

Şimdi kurulumu doğrulayabiliriz.

root@kali-ayhanarda:~/ansible# ansible –version
ansible 2.1.0
config file =
configured module search path = Default w/o overrides

Ayhan ARDA

Metasploit ile Port Tarama

Msfconsole için portresql ve metasploiti başlatalım.

root@ayhanarda:~# service postgresql start
Starting PostgreSQL 9.1 database server: main.
root@ayhanarda:~# service metasploit start
Starting Metasploit rpc server: prosvc.
Starting Metasploit web server: thin.
Starting Metasploit worker: worker.

Şimdi msfconsole u açalım.

root@ayhanarda:~# msfconsole

Şimdi ilgili auxiliary modülümüze geçelim.

msf > use auxiliary/scanner/portscan/tcp

Ip adresimizi set edip taramayı run komutu ile başlatalım.

msf auxiliary(tcp) > set RHOSTS ip-address
RHOSTS => ip-address
msf auxiliary(tcp) > run

[*] ip-address:135 – TCP OPEN
[*] ip-address:139 – TCP OPEN
[*] ip-address:445 – TCP OPEN
[*] ip-address:5793 – TCP OPEN
[*] ip-address:5985 – TCP OPEN
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed

Nmap ile taramak için ise aşağıdaki komutu kullanabilirsiniz , dilerseniz port aralığını küçültebilir ya da versiyon bilgisi istemeyebilirsiniz, böylece işlem daha kısa sürecektir.

root@ayhanarda:~# nmap -sS -p1-65535 -Pn -sV ip-address

Ayhan ARDA