Comment installer et configurer Wireguard sur Kali Linux

Comment installer et configurer Wireguard sur Kali Linux

Wireguard est un service de tunneling VPN simple et rapide construit avec des technologies cryptographiques haut de gamme. Il est très facile à configurer et à utiliser, et beaucoup le considèrent mieux que OpenVPN ou IPSEC. Wireguard est également multiplateforme et prend en charge les appareils intégrés.

WireGuard fonctionne en configurant des interfaces de réseau virtuelles telles que WLAN0 ou ETH0 qui peuvent être gérées et contrôlées comme des interfaces réseau normales, en aidant à configurer et gérer facilement le Wire Guélet à l'aide de Net-Tools et d'autres outils de gestion de réseau.

Ce guide vous montrera comment configurer un client et un serveur Wireguard sur un système Kali Linux.

Commençons par installer wireguard sur le système.

Installation de Wireguard

Selon la version de Kali Linux que vous utilisez, vous devriez avoir des référentiels Wireguard Apt. Mettez à jour votre système à l'aide des commandes:

Mise à jour Sudo apt-get
SUDO APT-GET ANGRADE

Ensuite, entrez une commande APT simple pour installer Wireguard:

sudo apt-get install -y wireguard

Une fois que Wireguard est installé sur le système, nous pouvons procéder à le configurer.

Configuration du serveur Wireguard

Wireguard Security fonctionne sur des paires de valeurs clés SSH, qui sont très faciles à configurer. Commencez par créer un .répertoire de wireguard.

Mkdir ~ /.givré
CD ~ /.givré

Ensuite, définissez des autorisations de lecture, d'écriture et d'exécution.

umask 077

Maintenant, nous pouvons générer les paires de valeurs de clé à l'aide de la commande:

WG Genkey | Tee Privatekey | wg pubkey> publickey

Ensuite, copiez le contenu de la clé privée:

chat privé

Une fois que vous avez le contenu de la clé privée copiée dans votre presse-papiers, créez un fichier de configuration Wireguard dans / etc / wireguard / wg0.confli

Dans le fichier, ajoutez les lignes suivantes:

Interface]
Adresse = server_ip
SAVECONFIG = VRAI
Écouterport = 51820
PrivateKey = server_private_key
[Pair]
Publickey = client_public_key
ALLERDIPS = CLIENT_IP

Dans l'adresse, ajoutez l'adresse IP du serveur d'hébergement. Pour PrivateKey, entrez le contenu de la clé privée que vous avez copiée précédemment.

Dans la section des pairs, ajoutez la clé publique pour le client et l'adresse IP.

Une fois la configuration du fichier de configuration, définissez le serveur VPN pour lancer au démarrage.

sudo systemctl activer wg-quick @ wg0

Enfin, démarrez le service Wireguard sur le serveur:

sudo wg-quick up wg0

Configuration du client WireGuard

Ensuite, nous devons configurer le client Wireguard. Assurez-vous que Wireguard est installé sur le système.

Générer également des paires de valeurs de clé.

WG Genkey | Tee Privatekey | wg pubkey> publickey
umask u = rwx, go = && cat / etc / wireguard / wg0.confli << EOF
[Interface]
Adresse = client_ip
PrivateKey = Client Private Key
[Pair]
PublicKey = serveur clé publique
Endpoint = server_ip: 51820
ALLOLIPS = 0.0.0.0/0
Persistant gardien = 21
Eof

Enfin, enregistrez le fichier et activez le VPN:

sudo wg-quick up wg0

Vous pouvez vérifier la connexion avec la commande:

sudo wg

Conclusion

La configuration de Wireguard est facile et efficace. Une fois configuré, vous pouvez l'utiliser dans une grande variété de cas. Avec ce que vous avez appris de ce guide, vous pouvez tester et voir s'il fonctionne mieux que les autres services VPN.