Come installare e configurare Wireguard su Kali Linux

Come installare e configurare Wireguard su Kali Linux

WireGuard è un servizio di tunneling VPN semplice e rapido open source costruito con tecnologie crittografiche di fascia alta. È molto facile da configurare e utilizzare, e molti lo considerano meglio di OpenVPN o IPSEC. Wireguard è anche multipiattaforma e supporta dispositivi incorporati.

WireGuard funziona impostando interfacce di rete virtuali come WLAN0 o ETH0 che possono essere gestite e controllate come normali interfacce di rete, aiutando a configurare e gestire facilmente WireGuard utilizzando gli strumenti di gestione della rete e altri strumenti di gestione della rete.

Questa guida ti mostrerà come impostare un client e un server Wireguard su un sistema Kali Linux.

Iniziamo installando Wireguard sul sistema.

Installazione di Wireguard

A seconda della versione di Kali Linux che stai eseguendo, dovresti avere repository Apt WireGuard. Aggiorna il tuo sistema utilizzando i comandi:

Sudo Apt-get Aggiornamento
SUDO APT-OPGRADO

Quindi, immettere un semplice comando APT per installare Wireguard:

sudo apt -get install -y wireguard

Una volta installato Wireguard sul sistema, possiamo procedere a configurarlo.

Configurazione del server WireGuard

La sicurezza WireGuard funziona su coppie di valore chiave SSH, che sono molto facili da configurare. Inizia creando un .directory wireguard.

mkdir ~/.Wireguard
CD ~/.Wireguard

Quindi, imposta leggi, scrivi ed esegui le autorizzazioni.

Umask 077

Ora possiamo generare le coppie di valore chiave usando il comando:

WG Genkey | tee privatekey | WG Pubkey> PublicKey

Successivamente, copia il contenuto della chiave privata:

Cat PrivateKey

Una volta che hai il contenuto della chiave privata copiata negli appunti, crea un file di configurazione di wireguard in/etc/wireguard/wg0.conf

Nel file, aggiungi le seguenti righe:

Interfaccia]
Indirizzo = server_ip
SaveConfig = true
Ascoltport = 51820
PrivateKey = server_private_key
[Pari]
PublicKey = client_public_key
Permessips = client_ip

Nell'indirizzo, aggiungi l'indirizzo IP del server di hosting. Per PrivateKey, inserisci il contenuto della chiave privata che hai copiato in precedenza.

Nella sezione peer, aggiungi la chiave pubblica per il client e l'indirizzo IP.

Una volta impostato il file di configurazione, impostare il server VPN su Avvio all'avvio.

sudo systemctl abilita wg-quick@wg0

Infine, avvia il servizio Wireguard sul server:

Sudo WG-QUICK UP WG0

Configurazione del client WireGuard

Successivamente, dobbiamo configurare il client Wireguard. Assicurati di avere Wireguard installato sul sistema.

Generare anche coppie di valore chiave.

WG Genkey | tee privatekey | WG Pubkey> PublicKey
Umask u = rwx, go = && cat/etc/wireguard/wg0.conf << EOF
[Interfaccia]
Indirizzo = client_ip
PrivateKey = Client Key privato
[Pari]
PublicKey = server Public Key
Endpoint = server_ip: 51820
Permessip = 0.0.0.0/0
PersistentEkeepalive = 21
Eof

Infine, salva il file e abilita la VPN:

Sudo WG-QUICK UP WG0

È possibile verificare la connessione con il comando:

sudo wg

Conclusione

La configurazione di Wireguard è facile ed efficiente. Una volta impostato, puoi usarlo in un'ampia varietà di casi. Con ciò che hai imparato da questa guida, puoi testare e vedere se funziona meglio di altri servizi VPN.