Showing posts with label Cyber Security. Show all posts
Showing posts with label Cyber Security. Show all posts

Tuesday, June 06, 2023

Tội phạm mạng đang chuyển hướng một phần tấn công sang người dân

azure security center alerts

Theo các chuyên gia, tội phạm mạng đang có sự chuyển hướng một phần tấn công sang phía người dân, với các vụ tấn công bằng mã độc, các cuộc tấn công mạo danh hay thậm chí là những chiến dịch phát tán tin nhắn brandname giả mạo.

tan cong mang 1 1702
Trong quý I năm nay, Cục An toàn thông tin đã ghi nhận, cảnh báo và hướng dẫn xử lý 3.446 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam. (Ảnh minh họa)

Vì sao sự cố tấn công mạng vào hệ thống tại Việt Nam giảm?

Cục An toàn thông tin (Bộ TT&TT) cho biết, thời gian qua, công tác tổ chức kiểm tra, đánh giá, giám sát và bảo đảm an toàn, an ninh mạng cho các hệ thống thông tin phục vụ Chính phủ đã tiếp tục được đẩy mạnh. Thống kê cho thấy, trong quý I/2023, cơ quan này đã ghi nhận, cảnh báo và hướng dẫn xử lý 3.446 cuộc tấn công mạng gây ra sự cố vào các hệ thống thông tin tại Việt Nam, giảm 6,3% so với cùng kỳ năm 2022.

Đáng chú ý, riêng trong tháng 3, số cuộc tấn công mạng vào các hệ thống tại Việt Nam gây ra sự cố là 525 cuộc, giảm tới 68,9% so với tháng 2/2023 và giảm 49,3% so với cùng kỳ năm ngoái.

Trao đổi với VietNamNet, ông Trương Đức Lượng, Chủ tịch Công ty cổ phần An ninh mạng Việt Nam – VSEC cho rằng, lý do quan trọng nhất đưa đến số lượng sự cố tấn công mạng vào các hệ thống mạng tại Việt Nam giảm mạnh là bởi các quy định của nhà nước trong lĩnh vực an toàn thông tin mạng đã đi vào thực tế và phát huy hiệu quả.

“Hầu hết các hệ thống thông tin quan trọng đã được đưa vào giám sát và đánh giá bảo mật định kỳ. Các hoạt động này chưa phải là tất cả nhưng là bước khởi đầu quan trọng cho các hoạt động chuyên sâu hơn về đảm bảo an toàn thông tin”, ông Trương Đức Lượng chia sẻ.

Đồng quan điểm, ông Ngô Tuấn Anh, CEO Công ty an ninh mạng thông minh SCS cho hay, số liệu các cuộc tấn công mạng vào các hệ thống tại Việt Nam giảm so với cùng kỳ năm ngoái cho thấy việc đảm bảo an toàn thông tin an ninh mạng cho các cơ quan, tổ chức trọng yếu, tổ chức lớn như ngân hàng, tài chính tại Việt Nam đã có nhiều bước tiến và kết quả sau một thời gian tăng cường đầu tư, bảo vệ cũng như giám sát.

Người dân đối mặt với nhiều cạm bẫy lừa đảo tinh vi

Tuy nhiên, CEO Công ty SCS cũng lưu ý thêm, thời gian qua, các đối tượng xấu đang chuyển hướng một phần tấn công sang phía người dân, với các vụ tấn công bằng mã độc, các cuộc tấn công mạo danh hay thậm chí các chiến dịch phát tán tin nhắn brandname (tin nhắn thương hiệu – PV) giả mạo để dẫn dụ người dùng cài đặt các phần mềm độc hại vào thiết bị di động; từ đó chiếm đoạt thông tin và làm bàn đạp để thực hiện các cuộc tấn công lừa đảokhác. Điều này càng trở nên nở rộ hơn bởi người dùng là khâu yếu nhất trong chuỗi an toàn thông tin.

tan cong lua dao 1 1703
Theo các chuyên gia, hình thức lừa đảo người dùng trên không gian mạng ngày càng tinh vi, khó lường.

Mặt khác, đại dịch Covid-19 đã đã đưa đến sự chuyển biến, đó là những người dùng Internet có phổ tuổi rộng hơn, nhiều người già và trẻ em tham gia môi trường mạng. Tuy nhiên, đây cũng là những đối tượng không có nhiều kỹ năng bảo vệ mình trên Internet.

Trong bối cảnh chuyển đổi số được đẩy nhanh, các chuyên gia cũng nhận định rằng, đánh cắp, tấn công vào cơ sở dữ liệu để truy cập thông tin trái phép, phục vụ cho mục đích lừa đảo hay mã hoá đòi tiền chuộc sẽ vẫn là các nguy cơ chính trong thời gian tới.

Bàn về nguyên nhân khiến cho nhiều người dân vẫn sập bẫy lừa đảo mặc dù các cơ quan chức năng đã liên tục có cảnh báo, Chủ tịch Công ty VSEC Trương Đức Lượng cho rằng, lý do quan trọng nhất bởi các hình thức lừa đảo ngày càng tinh vi, khó lường hơn.

“Với những trường hợp lừa đảo lớn, kẻ xấu tìm hiểu đã rất kỹ về nạn nhân, thực hiện các hoạt động tạo niềm tin như chat, tặng quà… trong 1 thời gian dài. Các hình thức lừa đảo phổ biến như giả mạo cơ quan chức năng, giả mạo chính quyền, giả mạo người thân để đánh vào nỗi sợ hãi”, ông Trương Đức Lượng phân tích.

Đại diện VSEC nhấn mạnh, nâng cao nhận thức về đảm bảo an toàn khi tham gia môi trường mạng vẫn là biện pháp hiệu quả với chi phí tối ưu. Việc này nên được làm thường xuyên, đa dạng cách thể hiện, chia nhỏ theo chủ đề và đối tượng để cộng đồng lớn và cộng đồng hẹp có thể thường xuyên nhận thông điệp và ghi nhớ thuận tiện hơn. Còn với các tổ chức, doanh nghiệp, việc sử dụng thường xuyên công nghệ tự động đánh giá nhận thức an toàn thông tin cũng là 1 phương án hữu ích.

Theo CEO Công ty SCS Ngô Tuấn Anh, đối với người dân, ngoài việc nâng cao kỹ năng cũng cần trang bị các giải pháp Internet an toàn cho gia đình, cho trường học. “Bên cạnh nâng cao ý thức, các giải pháp công nghệ sẽ giúp đơn giản hóa, tự động hóa bảo vệ chúng ta trước các cuộc tấn công mạng”, ông Ngô Tuấn Anh chia sẻ.

Tham khảo: VNN

Tuesday, February 14, 2023

7 dự báo bảo mật cho năm 2023

 

7 du bao bao mat 2023

Bối cảnh an ninh vào năm 2023 sẽ như thế nào? Sau đây là một số dự báo về tình hình bảo mật cho năm 2023.

1. Những chiến thuật của kẻ tấn công sẽ phát triển và những chiến lược phòng thủ cũng song hành

Với các nền tảng trực tuyến và phương tiện truyền thông xã hội được tích hợp vào hầu hết tất cả các công việc hàng ngày của chúng ta, lừa đảo và tấn công phi kỹ thuật (social engineering) sẽ tiếp tục là nguyên nhân phổ biến dẫn đến vi phạm dữ liệu.

Những kẻ tấn công sẽ lợi dụng những người làm việc từ xa và làm việc kết hợp khi biết rằng các biện pháp bảo mật truyền thống có thể không được áp dụng và chúng sẽ nhắm mục tiêu nhận dạng như một vành đai mới.

Để luôn đi trước một bước, các tổ chức sẽ phát triển những chiến lược mã hóa, zero trust và xác thực đa yếu tố để bảo vệ thông tin đăng nhập và có sự trang bị cho nhân viên của họ chống lại những kỹ thuật xã hội ngày càng tinh vi của tin tặc.

2. Sẽ có nhiều cuộc tấn công vào chuỗi cung ứng phần mềm

Trong năm mới, nhiều cuộc tấn công sẽ có nguy cơ bắt nguồn từ chuỗi cung ứng phần mềm bị xâm nhập. Những kẻ tấn công ngày càng hiểu biết hơn, chúng sẽ bắt đầu tấn công nhiều hơn vào các cá nhân và và những đơn vị làm phần mềm, tạo ra những lỗ hổng trong sản phẩm phần mềm nhằm sau đó phát tán những lỗi đó ra toàn bộ tổ chức và các cơ sở khách hàng của họ.

3. Các tổ chức sẽ hướng đến an ninh toàn diện

Năm 2023 cũng sẽ là năm các tổ chức cần làm tốt hơn, có cái nhìn sâu hơn để hiểu về tất cả các tài sản của mình trong môi trường vật lý và môi trường số, đồng thời đảm bảo an ninh toàn diện.

Năm mới là dịp cho các tổ chức nhìn nhận lại tất cả tài sản cũng như các thiết bị giả mạo tiềm ẩn của mình (Ví dụ, các camera ngoài trời, các micrô hoặc bộ điều hợp…) và các tổ chức đang tìm cách tăng cường những biện pháp bảo mật sẽ tận dụng cơ hội này để đảm bảo từng thiết bị được tuân thủ các tiêu chuẩn bảo mật của họ.

Bảo mật đám mây cũng sẽ là trọng tâm chính của các tổ chức khi các doanh nghiệp chuyển nhiều tài sản của mình lên đám mây. Do vậy các nhóm bảo mật phải làm việc với những thay đổi.

4. Những đặc quyền không cần thiết của người lao động sẽ được dừng lại

Cho dù lực lượng lao động của một tổ chức làm việc tại chỗ, từ xa hay kết hợp thì việc nhân viên ở khắp mọi nơi cả ngoại tuyến và trực tuyến cũng khiến việc theo dõi những gì họ có thể hoặc không thể làm trên thiết bị cá nhân ngày càng trở nên khó khăn hơn.

Trong năm mới, các công ty sẽ tìm cách hạn chế bớt đặc quyền nhất của nhân viên và chỉ trao cho họ những quyền cần thiết để thực hiện công việc của mình nhằm giảm thiểu rủi ro bảo mật liên quan. Mặc dù điều này nghe có vẻ giống như một hình phạt, nhưng không phải vậy. Nhân viên phải hiểu rằng đây là bước cần thiết để đảm bảo an ninh toàn diện.

5. Đào tạo và giáo dục sẽ tập trung vào sự gắn kết

Các tổ chức bắt đầu nhận ra rằng những video không hấp dẫn, video dài hàng giờ không còn hiệu quả khi đào tạo lực lượng lao động của họ về các vấn đề bảo mật. Tường lửa con người là một trong những biện pháp phòng thủ tốt nhất chống lại các mối đe dọa bảo mật. Năm 2023 sẽ là năm mà các tổ chức xem xét lại những chương trình đào tạo cũ của họ và triển khai các giải pháp sáng tạo và hấp dẫn.

Các khóa đào tạo cũng sẽ được rút ngắn và trở nên thường xuyên hơn để giải quyết vấn đề về khoảng thời gian chú ý đang bị thu hẹp, khiến những điểm chính trở nên dễ nhớ hơn.

Ngoài ra, công nghệ mới sẽ được xem xét và triển khai để hỗ trợ đào tạo, chẳng hạn như trải nghiệm nhập vai và các giải pháp XR (Extended Reality – thực tế mở rộng)

6. Công nghệ mới sẽ cho phép các dịch vụ bảo vệ nhiều thiết bị đầu cuối

Các công ty phần mềm sẽ bắt đầu tận dụng công nghệ mới như học máy và trí tuệ nhân tạo (AI) để học hỏi từ các vấn đề mà một tổ chức có thể gặp phải và áp dụng giải pháp cho tất cả các khách hàng khác.

Ví dụ, khi nhà cung cấp dịch vụ bảo mật email nhận thấy rằng cơ sở khách hàng đang nhận được tệp đính kèm độc hại, họ sẽ có thể tận dụng công nghệ tự động để chặn tệp đó khỏi tất cả cơ sở khách hàng khác. Các dịch vụ này sẽ đóng vai trò chính trong việc phổ biến các bài học quan trọng và thực thi những giải pháp trên nhiều điểm cuối.

7. Phản hồi và báo cáo sẽ trở nên đơn giản hơn

Tính đơn giản sẽ trở thành trọng tâm trong cung cấp phản hồi và báo cáo các mối đe dọa bảo mật. Cho dù đó là một email đáng ngờ hay một sự kiện an ninh mạng, các tổ chức sẽ giúp nhân viên dễ dàng báo cáo mối đe dọa hoặc cung cấp phản hồi về điều gì đó không phù hợp.

Nó có thể đơn giản như một nút trong hệ thống bán vé hoặc hộp văn bản (text box) để gửi mối quan tâm trực tiếp của khách hàng về vấn đề bảo mật tới tổ chức hoặc nhóm bảo mật. Dù bằng cách nào thì các tổ chức cũng phải tìm ra cách tạo vòng phản hồi để liên tục nắm bắt được những khu vực nào cần tăng cường bảo vệ.

Đối với những kẻ tấn công, năm mới có nghĩa là những cơ hội mới. Đối với các tổ chức, năm mới sẽ là năm tự nhìn lại mình, đại tu và đổi mới. Các tổ chức sẽ làm tất cả những gì có thể để đi trước những kẻ tấn công một bước, để khi các mối đe dọa mới xuất hiện, họ đã có sự chuẩn bị và thiết lập đầy đủ để thành công.

 

Source: https://www.helpnetsecurity.com/2023/01/13/7-security-predictions-for-2023/

Monday, January 16, 2023

Mất tiền tỉ vì bị chiếm đoạt sim: Hiếu PC chỉ cách bảo vệ sim điện thoại


Chuyên gia an ninh mạng Hiếu PC khuyến cáo người dùng khi phát hiện sim điện thoại bị vô hiệu hóa hoặc nghi ngờ bị chiếm đoạt quyền kiểm soát thì liên hệ ngay nhà mạng, yêu cầu khóa thẻ sim

Liên quan việc một số người mất 2,1 tỉ đồng và 5,3 tỉ đồng trong tài khoản ngân hàng sau khi bị kẻ gian chiếm đoạt sim điện thoại , chuyên gia Ngô Minh Hiếu (Hiếu PC), Trung tâm Giám sát An toàn không gian mạng guốc gia – Bộ Thông tin và Truyền thông, cho rằng những hành vi này thực tế không mới nhưng nếu người dùng không chú ý thì sẽ thiệt hại khó lường.

Qua tìm hiểu từ các vụ việc, chuyên gia Hiếu PC cho biết đối tượng xấu thu thập thông tin cá nhân của người dùng trên không gian mạng. Tiếp đó, lợi dụng chính sách dịch vụ của các nhà mạng – cho phép thuê bao di động được chuyển hướng cuộc gọi đến một số điện thoại khác, kẻ xấu gọi điện cho nạn nhân, giả danh nhân viên chăm sóc khách hàng, đề nghị họ nâng cấp sim điện thoại từ 3G lên 4G, 5G… rồi yêu cầu nhắn tin theo cú pháp chúng đưa ra.

Thực chất, đây là cú pháp để người dùng dịch vụ các nhà mạng cho phép thuê bao di động chuyển hướng cuộc gọi đến một số điện thoại bất kỳ.





Người dùng cần cẩn trọng khi nhắn theo yêu cầu, cú pháp trong tin nhắn

Sau khi gửi thành công tin nhắn theo yêu cầu của kẻ xấu, nạn nhân sẽ mất quyền kiểm soát s im. Khi đó, sim của đối tượng lừa đảo trở thành sim chính chủ, mọi cuộc gọi đến thuê bao của nạn nhân lập tức được chuyển tiếp đến số điện thoại của chúng.

Từ đó, đối tượng lừa đảo dễ dàng chiếm đoạt tài khoản mạng xã hội, tài khoản ngân hàng, ví điện tử… của nạn nhân bằng cách đăng nhập và chọn tính năng “Quên mật khẩu”. Bởi khi đó, nhà cung cấp dịch vụ sẽ gửi mã xác thực (OTP) đến sim điện thoại mà đối tượng xấu đang giữ.

Nhờ vậy, đối tượng lừa đảo có thể dễ dàng chiếm đoạt tiền của nạn nhân trong tài khoản ngân hàng, ví điện tử. Chúng cũng có thể sử dụng thông tin của nạn nhân để vay tiền thông qua các ứng dụng cho vay trên mạng.

Chuyên gia Hiếu PC khuyến cáo người dùng ngay khi phát hiện sim điện thoại bị vô hiệu hóa, hoặc nghi ngờ bị chiếm đoạt quyền kiểm soát, thì liên hệ ngay nhà mạng, yêu cầu khóa thẻ sim để phòng tránh rủi ro kẻ gian sử dụng quyền kiểm soát sim, nhận mã OTP rồi chiếm đoạt tiền thông qua giao dịch trực tuyến, thanh toán thẻ tín dụng…

10 cách phòng ngừa “hack” sim

1. Không đăng tải các thông tin nhạy cảm, giấy tờ cá nhân, tài sản lên mạng xã hội.

2. Nếu cần chia sẻ thông tin danh tính cá nhân với ai đó qua các app như Zalo, Viber, Telegram, Messenger…, sau chia sẻ xong nên thu hồi lại tin nhắn, để bảo đảm an toàn.CMND, căn cước công dân đổi sang căn cước công dân gắn chip để được cơ quan chức năng quản lý, bảo mật tốt hơn.

4.Tránh mua những sim số ảo, đã qua sử dụng vì có thể đã đăng ký những dịch vụ cho vay online hoặc những mục đích không rõ ràng.Tạo một email hoặc trang bị số điện thoại riêng để đăng ký các dịch vụ yêu cầu nhập thông tin cá nhân. Trong trường hợp bị rò rỉ dữ liệu, người dùng cũng sẽ không quá lo lắng.


Không cung cấp thông tin cá nhân như số điện thoại, email cho những dịch vụ không thiết yếu, các nhà phát hành dịch vụ không cam kết bảo đảm an toàn thông tin cá nhân.


Không cho người khác mượn điện thoại, CMND, CCCD nếu không có mục đích chính đáng và thuyết phục.


Không làm theo bất kỳ cú pháp trên điện thoại hay tin nhắn mà kẻ lừa đảo nói bạn làm theo.


Không nhấn vào các đường link trang web lạ từ tin nhắn SMS, email hay mạng xã hội.


Báo cáo cơ quan chức năng đối với các đường link lạ có dấu hiệu nghi ngờ. Khi nhận được tin nhắn hay cuộc gọi rác có dấu hiệu lừa đảo, người dân có thể phản ánh thông qua nhắn tin hoặc gọi điện tới 156 hoặc 5656…



Theo NLD

Monday, October 24, 2022

Installing VMware on Kali (Host)

Installing VMware on Kali (Host)

You can install VMware workstation or player on Kali Linux, allowing you to use Virtual Machines (VMs) inside of Kali Linux. However if you wish to use Kali Linux as a virtual machine, you will want our Kali Linux Guest VMware guide.

VMs are great, as there are many reasons why to use them. One of the being, able to run multiple Operating Systems at the same time. You can have your host machine “untouched”, and then only interact with the guest VMs. Another is when something is going right, take a snapshot. When something goes wrong, revert back.

VMware Workstation & Fusion is a commercial software (there is VMware Player which is free but it is limited in features). There are various free or open source solution (such as VirtualBox, QEMU, KVM/Xen with virt-manager).

Preparation

Before trying to install VMware, please make sure your version of Kali Linux is up-to-date, and if required, reboot the machine.

kali@kali:~$ sudo apt update
[...]
kali@kali:~$
kali@kali:~$ sudo apt full-upgrade -y
[...]
kali@kali:~$
kali@kali:~$ [ -f /var/run/reboot-required ] && sudo reboot -f
kali@kali:~$

Download

To start with, you will need to download VMware. You can do this by going to VMware’s download page. At the time of writing, the latest version is 15.5.1-15018445.

Alternatively, you can do the following command line method.

kali@kali:~$ sudo apt install -y curl
[...]
kali@kali:~$
kali@kali:~$ curl -L https://www.vmware.com/go/getworkstation-linux \
  > ~/Downloads/vmware.bin
kali@kali:~$
kali@kali:~$ file Downloads/vmware.bin
Downloads/vmware.bin: a /usr/bin/env bash script executable (binary data)
kali@kali:~$
kali@kali:~$ ls -lah Downloads/vmware.bin
-rwxr-xr-x 1 kali kali 511M Feb 14 20:46 Downloads/vmware.bin
kali@kali:~$

When everything is up-to-date, and ready to go, make sure the file is executable and then call it.

kali@kali:~$ chmod +x ~/Downloads/vmware.bin
kali@kali:~$
kali@kali:~$ sudo ~/Downloads/vmware.bin
Extracting VMware Installer...done.
Installing VMware Workstation 15.5.1
    Configuring...
[######################################################################] 100%
Installation was successful.
kali@kali:~$

We can see we have installed VMware Workstation 15.5.1. The version number may be needed later on.

After the installer is installed, you should be able to just run vmware to continue setup.

kali@kali:~$ vmware
kali@kali:~$

At this point, you should be be straight forward, often just clicking through.


Setup

The first part may be VMware Kernel Modules.


If vmware wasn’t called with superuser privileges, you may be prompted for a password.


At this point, it may not install correctly, and get the error message: Unable to install all modules. See log /tmp/vmware-kali/vmware-*.log for details. (Exit code 1). This is often due to Kali’s kernel being newer than what VMware is expecting.

Looking at the log may help with troubleshooting the issue as well as the guide at the end of this postvmware-host-modules.

You will need to accept the legal agreement.


You may wish for it VMware to check for any updates.


You may wish to join “VMware Customer Experience Improvement Program”.


Enter the current username.


Enter a location for Shared VMs (this is different to each users own VMs).


Enter a port for HTTPS access


If you have a product key, you can enter it now, else it will be a trial for 30 days.


You may be once again prompt for superuser privileges if you didn’t execute the setup file with it.


The final screen should look like this.


If you now wish, you are able to install Kali Linux in a VMware VM (on Kali Linux).

Troubleshooting

libaio missing

If you see the following problem, upon trying to run vmware.

Try installing the libaio1 package.

kali@kali:~$ vmware
[AppLoader] Use shipped Linux kernel AIO access library.
An up-to-date "libaio" or "libaio1" package from your system is preferred.
kali@kali:~$
kali@kali:~$ sudo apt install -y libaio1
[...]
kali@kali:~$

Then the next time you start vmware, it should of gone away.


Missing Packages

From time to time, things may not go right. There could be a number of reasons why VMware may not install. The first thing to check would be you have all the necessary packages installed.

kali@kali:~$ sudo apt install -y build-essential linux-headers-$( uname -r ) vlan libaio1
[...]
kali@kali:~$

Try running vmware again, and see if now setup continues.


Too Newer Kernel

A common issue is because the setup file for VMware isn’t supporting the latest kernels, which could be an issue as Kali Linux is a rolling distribution and receives frequent updates. If this is the case, we can patch VMware modules to support this.

kali@kali:~$ sudo apt install -y git
[...]
kali@kali:~$
kali@kali:~$ sudo git clone \
  -b workstation-$( grep player.product.version /etc/vmware/config | sed '/.*\"\(.*\)\".*/ s//\1/g' ) \
  https://github.com/mkubecek/vmware-host-modules.git \
  /opt/vmware-host-modules/
[...]
kali@kali:~$
kali@kali:~$ cd /opt/vmware-host-modules/
kali@kali:/opt/vmware-host-modules$ sudo make
kali@kali:/opt/vmware-host-modules$
kali@kali:/opt/vmware-host-modules$ sudo make install
kali@kali:/opt/vmware-host-modules$

Try now to install VMware, by doing vmware.

If you are still having issues, you may need to restart your Kali Linux before trying one more final time.


vmware-host-modules + Kernel Updates

As VMware has various kernel modules, we need to make sure they are kept up-to-date and re-patched when Kali Linux’s kernel gets updated. This can be achieved by the steps in the following guide.

kali@kali:~$ cat<<EOF | sudo tee /etc/kernel/install.d/99-vmmodules.install
#!/bin/bash

export LANG=C

COMMAND="\$1"
KERNEL_VERSION="\${2:-\$( uname -r )}"
BOOT_DIR_ABS="\$3"
KERNEL_IMAGE="\$4"

VMWARE_VERSION=\$(
  grep player.product.version /etc/vmware/config \
    | sed '/.*\"\(.*\)\".*/ s//\1/g'
)

ret=0

case "\${COMMAND}" in
    add)
       [ -z \${VMWARE_VERSION} ] \
         && exit 0

       git clone -b workstation-\${VMWARE_VERSION} https://github.com/mkubecek/vmware-host-modules.git /opt/vmware-host-modules-\${VMWARE_VERSION}/
       cd /opt/vmware-host-modules-\${VMWARE_VERSION}/
       make VM_UNAME=\${KERNEL_VERSION}
       make install VM_UNAME=\${KERNEL_VERSION}

       ((ret+=\$?))
       ;;
    remove)
        exit 0
        ;;
    *)
        usage
        ret=1;;
esac

exit \${ret}
EOF
kali@kali:~$

Still can’t start up VMware? vmware-modconfi

If VMware is unsuccessful, we can dig a little further by running the following.

kali@kali:~$ sudo vmware-modconfig --console --install-all
[...]
kali@kali:~$
kali@kali:~$ sudo vmware-modconfig --console --install-all 2>&1 | grep error
[...]
kali@kali:~$

Looking at the output, may either give us the exact issue, or at the very least something to search the Internet for.


Can’t Power on a Virtual Machine

You may also face the following issues, when trying to power on a VM.

  • Failed to initialize monitor device
  • Could not open /dev/vmmon: No such file or directory. Please make sure that kernel module 'vmmon' is loaded
  • Unable to change virtual machine power state: Transport (VMDB) error -14: Pipe connection has been broken.

The quickest solution to fix these would be to reboot Kali Linux and try again.


Source: https://www.kali.org/docs/virtualization/install-vmware-host/
Author: g0tmi1k