Кажется, что у KaToolin этот уникальный ключ жестко запрограммирован, как мы можем определить, насколько он законно связан с подлинным проектом Kali? - PullRequest
1 голос
/ 22 сентября 2019

Таким образом, строка 53 файла katoolin.py имеет это жестко закодированное значение:

cmd1 = os.system("apt-key adv --keyserver pool.sks-keyservers.net --recv-keys ED444FF07D8D0BF6")

Как мы можем убедиться, что ED444FF07D8D0BF6 отслеживает обратный путь к аутентичному проекту?

Это кажется лучшим способомдобавьте ключи репо:

wget https://http.kali.org/kali/pool/main/k/kali-archive-keyring/kali-archive-keyring_2018.2_all.deb
apt install ./kali-archive-keyring_2018.1_all.deb

Где https://http.kali.org/kali/pool/main/k/kali-archive-keyring/ - это место, где вы можете найти последний брелок .deb.

1 Ответ

0 голосов
/ 23 сентября 2019

Вы можете проверить это, выполнив следующие действия.

  1. Откройте URL-адрес http://pool.sks -keyservers.net / в своем браузере.

  2. Введите идентификатор ключа 0xED444FF07D8D0BF6 в поле поиска, выберите параметр «Получить регулярный индекс соответствующих ключей»

enter image description here

Нажмите Поиск, и вы увидите следующий результат

enter image description here

Также вы можете создать этот URL и опубликовать его в браузере.

http://pool.sks -keyservers.net / pks / lookup? Search = 0xED444FF07D8D0BF6 & op = index

...