当前位置: 首页 » 入侵网站 » Kali linux渗透黑客手册_kalilinux渗透教程实战

Kali linux渗透黑客手册_kalilinux渗透教程实战

作者:hacker 时间:2022-11-28 阅读数:377人阅读

文章栏目:

《kali linux backtrack渗透测试实战》怎么样

本书特点:

从环境设置到应用,涵盖渗透测试全过程。

以实际经验为基础,展现不同工具新动向。

本书主要内容

渗透测试业务整体流程理解

咨询业务经验、技巧及项目经理必备知识

BackTrack与Kali Linux Live CD工具分析简易方法

利用BackTrack与Kali Linux的诊断业务高效强化方案

攻击者角度的技术技巧与实际管理业务中的有效应对方案

利用BackTrack进行渗透测试的基础知识

Kali Linux与BackTrack的比较

利用Kali Linux进行渗透测试深化诊断的方法

kalilinux的安装教程

你知道kali linux的安装教程么?接下来是我为大家收集的kali linux的安装教程,希望能帮到大家。

kali linux的安装教程的 方法

rootoorotor昨天折腾了 Kali Linux 1.0,把大概的配置过程记录下来,希望对想接触或使用Kali Linux的同学有所帮助。

请注意:

1.本文为面向新手的教程,没技术含量,没事瞎折腾,感觉好玩…..如果您可以熟练使用Debian Linux或者使用过Arch Linux、Gentoo或者是自己LFS你完全可以无视本文。

2.如果您使用kali Linux只作为渗透测试之用,rootoorotor建议您在kali.org直接下载Kali Linux VMware版本在虚拟机里使用(当然双系统也可以)。

3.如果您只是想试用或者感受Linux桌面环境,我建议您先使用Ubuntu 、LinuxMint、Deepin Linux 、 Fedora、Debian、OpenSUSE这几个发行版。

4.如果您是一名信息安全 爱好 者,并且对GNU/Linux有过一点点使用 经验 ,想使用Kali Linux作为日常学习和使用,那么本文你适合你参考哦~

5.rootoorotor接触GNU/Linux发行版的时间不长,也是个新手。如果发现本文有疏漏,欢迎提醒!在下感激不尽~

6.kali Linux中的各种hacking软件本文不做讨论

Kali Linux 介绍:

(官方文档)

Kali Linux 下载:

安装Kali Linux:

请参考官方文档,以及在线搜索“Deiban Linux安装教程”或者 “Debian windows 双系统”。

比如:

强烈建议参考官方在线文档:

没有Linux安装经验的朋友建议先用虚拟机折腾

rootoorotor下载的是kali Linux 1.0 64位版本,在安装好之后就会进入kali linux默认的桌面环境(gnome-fallback),如图所示:

然后打开终端,输入

cat /etc/apt/sources.list

看看里面有没有一下三行kali官方源的地址(如果是断网安装,kali的默认源可能不会写入到这个文件里),如果没有,请在/etc/apt/sources.list中入这三行。

deb kali main non-free contrib

deb-src kali main non-free contrib

deb kali/updates main contrib non-free

加入之后就可以对系统进行更新了,终端中输入:

apt-get update apt-get dist-upgrade

安装BCM43XX系列无线网卡驱动:

由于我的本本比较渣,kali 默认不识别我的无线网卡(博通 BCM 4312)

aptitude update aptitude install wireless-toolsaptitude install firmware-b43-lpphy-installer

完成之后注销或者重启电脑,在终端中输入即可看到无线网卡驱动安装完成。

关于BCM43XX系列的无线网卡驱动请参考Debian官方文档:

安装完成之后重启在终端中输入:

iwconfig

看无线网卡是不是已经识别

安装英伟达显卡驱动请参考我上一篇博文:

Kali Linux 1.0安装NVIDIA显卡驱动

中 文化 :

Kali Linux的国际化做得真心不错,安装时如果你选择了中文语言,进入系统之后已经发现汉化完成了。如果安装时没有选择中文那么请参考一下的方法吧系统语言设置成中文:

点击右上角root —— System Settings —— Region and Language —— 点击“+”按键 —— Chinese(china) —— Select —— Chinese(simplified),重启电脑即可。

如果还不行也有可能是中文包没有安装,在终端中运行:

dpkg-reconfigure locales

汉化浏iceweasel浏览器(Firefox)

apt-get install iceweasel-l10n-zh-cn

在提示框中往下拉,开头位zh_CN的全部选择,然后确定,r然后在设置本地中文语言环境时选择 zh_CN.GBK 或者 zh_CN.UTF-8 确定,如果提示已经安装请,按照第一步的办法进入System Settings设置为中文。

输入法安装:

ibus:

apt-get install ibus ibus-pinyin

或者

fcitx

apt-get install fcitx fcitx-pinyin fcitx-module-cloudpinyin fcitx-googlepinyin

安装完成之后,打开终端输入:

im-config

确认手工配置,选择你喜欢的输入法,如图:

然后重启系统~

如果你使用的是ibus:

右键点击右上角的输入法图标 —— 首选项 —— 输入法+中文 —— 高级——勾上所有程序共享使用同一个输入法

如果你使用的是fcitx(小企鹅):

小企鹅无需做过多配置,重启过后即可用。当然你也可以点击小企鹅输入法的托盘图标,做一些输入法的配置,比如字体、皮肤和云输入提示等

我个人比较喜欢fcitx,因为带云输入,感觉也比ibus流畅。

建立普通用户(非必要):

Kali Linux 与 Backtrack Linux一样,默认直接使用root用户,如果你想和其他Linux发行版一样使用普通用户请按照下面的步骤操作:

1、建立一个普通用户:

打开终端:

adduser 用户名

如图所示:

为新建立的账户开启sudo命令:

在终端下输入:

visudo

按i之后进入编辑模式(插入),然后在文件的 root ALL=(ALL:ALL) ALL 的下方添加一个新的sudo用户例如XXX用户:XXX ALL=(ALL:ALL)

(ALL在文件visudo中被定义授予用户所有的命令权限)

如图所示:

完成后按Esc键进入命令行模式,键入:w来保存

保存之后新建立就可以使用sudo命令了,重启或者注销来切换成新建立的用户即可。

(注意:使用普通用户时,默认的权限是比较低的,以至于一些程序无法正常运行,这是需要使用sudo命令来执行,比如sudo apt-get update,或者使用su命令在终端中切换至root用户之后执行)

然后把原有/root/目录下的配置文件复制到新建立的用户目录下(/home/新建立的用户名),并修改所有者为新建立的用户

终端中输入(root权限):

cp -rf /root/.* /home/新用户名

chown -R 新用户名:新用户名 /home/新用户名

这样普通用户的配置就完成了。

开启Gnome 3的标准模式:

Kali Linux的桌面环境已经升级为Gnome 3,但默认运行在fallback模式。想临时切换成gnome3的标准模式请在终端输入:

gnome-shell –replace

gnome 3的标准模式支持一些桌面特效开启还有很多gnome-shell插件,如果您觉得比较好用请输入下面的命令使系统在启动时,自动进入gnome-shell的标准模式。

有时候更新驱动或者软件包之后可能会无法进入gnome-shell的标准模式,这个时候只需要重新安装显卡驱动即可,用开源驱动的没有这个问题。

gsettings set org.gnome.desktop.session session-name gnome

若想还原默认的桌面请输入:

gsettings set org.gnome.desktop.session session-name gnome-fallback

注销或者重启之后进入桌面即可直接进入您要切换的模式。

关于如何定制gnome,请参考:

另外,如果您实在不喜欢gnome-shell桌面环境,可以参考这里或者自行上网搜索

一些常用软件:

1.官方源中的软件(可以通过apt-get install直接安装):

apt-get install gnome-tweak-tool

(gnome-shell管理软件可以修改字体、管理插件、管理桌面主题。必备!)

apt-get install gdebi

(有了这个安装软件就不用在终端中dpkg -i 安装了,提供图形化软件安装方式)

apt-get install nautilus-open-terminal

(鼠标右键在当前目录打开终端)

apt-get install flashplugin-nonfree

(浏览器flash插件)

apt-get install synaptic

(新立得软件包管理器)

apt-get install file-roller

(压缩文件管理工具)

apt-get install amule

(电骡)

apt-get install remmina*

(远程桌面+扩展)

apt-get install geany

(一个轻巧的IDE,如果您喜欢折腾emacs或者VIM就不用安装这个了)

apt-get install bluefish

(一个强大的Web编辑器)

apt-get install meld

(一款可视化的文件及目录对比、合并工具)

apt-get install audacious

(一个轻量级音乐播放器)

3.安装QQ2012:

Kali Linux 1.0 (64位)安装 QQ2012

4.安装WPS office for Linux:

Kali Linux 1.0 (64位)安装WPS office for Linux

5.Virtualbox虚拟机:

使用前要先

apt-get install libqt4-opengl

Gnome3有扩展系统,可以在线安装扩展,

Gnome Extensions网站

一些美化工作:

进入标准模式之后,鼠标往屏幕左上角一戳即可打开程序窗口,点击全部程序会看到很多满屏幕的黑龙图标,感觉略丑

如图:

如果想隐藏图标,可以打开系统工具——主菜单 来选择隐藏,如果您再使用这个工具时没有看见Kali Linux菜单,请下载我修改好的文件放入 /home/你的用户名/.config/menus 文件夹,然后使用组合键alt+F2输入r ——回车,既可重启gome-shell

然后在重新打开系统工具——主菜单即可,去掉构√即可隐藏图标:

下载地址:

(注意:“.”开头的目录或文件是隐藏的,按ctrl+H才可查看,或者在终端中输入 ls -a)

安装Faenza图标:

wget

unzip faenza-icon-theme_1.3.zip

chmod u+x INSTALL

./INSTALL

然后根据提示安装即可,安装完成之后使用gnome-tweak-tool工具更换图标:

优化字体显示:

Kali Linux的默认中文字体显示已经比较不错了,但我个人还是喜欢文泉驿的字体。

apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy

安装完成之后打开这个网页

把你喜欢的字体优先级调到最高,然后点击”生成“保存成.fonts.conf文件放入home/你的用户名目录下,最好root目录下也拷贝一份,因为有些程序是以root账户来运行的。

最后在gnome-tweak-tool工具中更改字体

关于Deiban字体显示优化,可以看看这里:

如果通过以上设置的字体显示效果还无法满足你的需求,你可以折腾Debian的字体渲染Infinality补丁(在Fedora下很出名的字体渲染补丁,渲染效果极好)

使用这个补丁之前,请先apt-get install devscripts 安装包构建脚本 ,然后根据dpkg-checkbuilddeps中显示缺少什么依赖就用apt-get 安装什么,步骤比较简单本文就不做详细描述了

;t=88545

渲染之后的显示效果截图:

关于双系统的朋友遇到windows无法启动的问题(no argument specified),可以使用下面办法解决:

vim /boot/grub/grub.cfg

grub.cfg中windows那一段中的–set改成–set=root就OK了

修改启动分辨率:

感觉启动引导菜单和tty的分辨率比较蛋疼?按照如下方法修改即可:

(root权限运行)

1.使用编辑器编辑/etc/default/grub 这个文件

比如我使用vim

vim /etc/default/grub

找到 #GRUB_GFXMODE=640×480 取消这一行前面的注释符“#”并将后面的数字修改为一个合适的值,不需要太高,比如1024×768。这个值同时会影响grub启动菜单和控制台里文字的分辨率。

2.修改 /etc/grub.d/00_header 这个文件

vim /etc/grub.d/00_header

查找关键字”set gfxmode=${GRUB_GFXMODE}”(去掉双引号),然后在这行下面添加新行, 内容是:”set gfxpayload=keep” (去掉双引号)

3.更新Grub配置

update-grub

看了“kali linux的安装教程”还想看:

1. Kali Linux安装后该怎么设置

2. Kali Linux系统是什么

3. Kali 2.0怎么替换APT更新源为国内源

4. Kali Linux网络配置方法

5. 如何使用u盘安装linux系统

6. linux9.0系统安装教程

网络安全干货知识分享 - Kali Linux渗透测试 106 离线密码破解

前言

最近整理了一些 奇安信华为大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~

1. 密码破解简介

1. 思路

目标系统实施了强安全措施

安装了所有补丁

无任何已知漏洞

无应用层漏洞

攻击面最小化

社会 工程学

获取目标系统用户身份

非授权用户不受信,认证用户可以访问守信资源

已知用户账号权限首先,需要提权

不会触发系统报警

2. 身份认证方法

证明你是你声称你是的那个人

你知道什么(账号密码、pin、passphrase)

你有什么(令牌、token、key、证书、密宝、手机)

你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)

以上方法结合使用

基于互联网的身份验证仍以账号密码为主要形式

3. 密码破解方法

人工猜解

垃圾桶工具

被动信息收集

基于字典暴力破解(主流)

键盘空间字符爆破

字典

保存有用户名和密码的文本文件

/usr/share/wordlist

/usr/share/wfuzz/wordlist

/usr/share/seclists

4. 字典

1. 简介

键盘空间字符爆破

全键盘空间字符

部分键盘空间字符(基于规则)

数字、小写字母、大写字符、符号、空格、瑞典字符、高位 ASCII 码

2. crunch 创建密码字典

无重复字符

crunch 1 1 -p 1234567890 | more

1

必须是最后一个参数

最大、最小字符长度失效,但必须存在

与 -s 参数不兼容(-s 指定起始字符串)

crunch 4 4 0123456789 -s 9990

读取文件中每行内容作为基本字符生成字典

crunch 1 1 -q read.txt

1

字典组成规则

crunch 6 6 -t @,%%^^ | more

-t:按位进行生成密码字典

@:小写字母 lalpha

,:大写字母 ualpha

%:数字 numeric

^:符号 symbols

输出文件压缩

root@kali:~# crunch 4 5 -p dog cat bird

1

-z:指定压缩格式

其他压缩格式:gzip、bzip2、lzma

7z压缩比率最大

指定字符集

root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab

1

随机组合

root@kali:~# crunch 4 5 -p dog cat bird

1

crunch 5 5 abc DEF + !@# -t ,@^%,

在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#

占位符

转义符(空格、符号)

占位符

root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird

1

任何不同于 -p 参数指定的值都是占位符

指定特例

root@kali:~# crunch 5 5 -d 2@ -t @@@%%

1

2@:不超过两个连续相同字符

组合应用

crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -

crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -

3. CUPP 按个人信息生成其专属的密码字典

CUPP:Common User Password Profiler

git clone

python cupp.py -i

4. cewl 通过收集网站信息生成字典

cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt

-m:最小单词长度

-d:爬网深度

-e:收集包含email地址信息

-c:每个单词出现次数

支持基本、摘要 身份认证

支持代理

5. 用户密码变型

基于 cewl 的结果进行密码变型

末尾增加数字串

字母大小写变化

字母与符号互相转换

字母与数字互相转换

P@$w0rd

6. 使用 John the Ripper 配置文件实现密码动态变型

2. 在线密码破解

1. hydra

简介

密码破解

Windows 密码破解

Linux 密码破解

其他服务密码破解

图形化界面

xhydra

HTTP表单身份认证

密码破解效率

密码复杂度(字典命中率)

带宽、协议、服务器性能、客户端性能

锁定阈值

单位时间最大登陆请求次数

Hydra 的缺点

稳定性差,程序时常崩溃

速度控制不好,容易触发服务屏蔽或锁死机制

每主机新建进程,每服务新建实例

大量目标破解时性能差

2. pw-inspector

Hydra 小工具 pw-inspector

按长度和字符集筛选字典

pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u

pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5

3. medusa

Medusa 的特点

稳定性好

速度控制得当

基于线程

支持模块少于hydra(不支持RDP)

WEB-Form 支持存在缺陷

查看支持的模块

参数

-n:非默认端口

-s:使用SSL连接

-T:并发主机数

medusa -M ftp -q

3. 离线密码破解

1. 简介

身份认证

禁止明文传输密码

每次认证使用HASH算法加密密码传输(HASH算法加密容易、解密困难)

服务器端用户数据库应加盐加密保存

破解思路

嗅探获取密码HASH

利用漏洞登陆服务器并从用户数据库获取密码HASH

识别HASH类型

长度、字符集

利用离线破解工具碰撞密码HASH

优势

离线不会触发密码锁定机制

不会产生大量登陆失败日志引起管理员注意

2. HASH 识别工具

1. hash-identifier

进行 hash 计算

结果:5f4dcc3b5aa765d61d8327deb882cf99

进行 hash 识别

2. hashid

可能识别错误或无法识别

3. HASH 密码获取

1. samdump2

Windows HASH 获取工具

利用漏洞:Pwdump、fgdump、 mimikatz、wce

物理接触:samdump2

将待攻击主机关机

使用 Kali ISO 在线启动此主机

发现此 windows 机器安装有两块硬盘

mount /dev/sda1 /mnt

将硬盘挂载

cd /mnt/Windows/System32/config

切换目录

samdump2 SYSTEM SAM -o sam.hash

导出密码

利用 nc 传输 HASH

HASH 值:31d6cfe0d16ae931b73c59d7e0c089c0

2. syskey 工具进行密码加密

使用 syskey 进行加密(会对 SAM 数据库进行加密)

重启需要输入密码才能进一步登录

使用 kali iso live

获取到 hash 值

hashcat 很难破解

使用 bkhive 破解

使用 Bootkey 利用RC4算法加密 SAM 数据库

Bootkey 保存于 SYSTEM 文件中

bkhive

从 SYSTEM 文件中提取 bootkey

Kali 2.0 抛弃了 bkhive

编译安装 :

在windows的 kali live 模式下,运行

samdump2 SAM key (版本已更新,不再支持此功能)

建议使用 Kali 1.x

1. Hashcat

简介

开源多线程密码破解工具

支持80多种加密算法破解

基于CPU的计算能力破解

六种模式 (-a 0)

0 Straight:字典破解

1 Combination:将字典中密码进行组合(1 2 11 22 12 21)

2 Toggle case:尝试字典中所有密码的大小写字母组合

3 Brute force:指定字符集(或全部字符集)所有组合

4 Permutation:字典中密码的全部字符置换组合(12 21)

5 Table-lookup:程序为字典中所有密码自动生成掩码

命令

hashcat -b

hashcat -m 100 hash.txt pass.lst

hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d

结果:hashcat.pot

hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l

掩码动态生成字典

使用

生成文件

计算 hash 类型

结果 MD5

查看 MD5 代表的值

进行破解

2. oclhashcat

简介

号称世界上最快、唯一的基于GPGPU的密码破解软件

免费开源、支持多平台、支持分布式、150+hash算法

硬件支持

虚拟机中无法使用

支持 CUDA 技术的Nvidia显卡

支持 OpenCL 技术的AMD显卡

安装相应的驱动

限制

最大密码长度 55 字符

使用Unicode的最大密码长度 27 字符

关于版本

oclHashcat-plus、oclHashcat-lite 已经合并为 oclhashcat

命令

3. RainbowCrack

简介

基于时间记忆权衡技术生成彩虹表

提前计算密码的HASH值,通过比对HASH值破解密码

计算HASH的速度很慢,修改版支持CUDA GPU

彩虹表

密码明文、HASH值、HASH算法、字符集、明文长度范围

KALI 中包含的 RainbowCrack 工具

rtgen:预计算,生成彩虹表,时的阶段

rtsort:对 rtgen 生成的彩虹表行排序

rcrack:查找彩虹表破解密码

以上命令必须顺序使用

rtgen

LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160

rtgen md5 loweralpha 1 5 0 10000 10000 0

计算彩虹表时间可能很长

下载彩虹表

彩虹表排序

/usr/share/rainbowcrack

rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt

密码破解

r crack *.rt -h 5d41402abc4b2a76b9719d911017c592

rcrack *.rt -l hash.txt

4. John

简介

基于 CPU

支持众多服务应用的加密破解

支持某些对称加密算法破解

模式

Wordlist:基于规则的字典破解

Single crack:默认被首先执行,使用Login/GECOS信息尝试破解

Incremental:所有或指定字符集的暴力破解

External:需要在主配配文件中用C语言子集编程

默认破解模式

Single、wordlist、incremental

主配置文件中指定默认wordlist

破解Linux系统账号密码

破解windows密码

Johnny 图形化界面的john

5. ophcrack

简介

基于彩虹表的LM、NTLM密码破解软件

彩虹表:

Kali Linux 无线渗透测试入门指南 第二章 WLAN 和固有的不安全性

没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。

WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。

由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。

让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:

Frame Control 字段本身拥有更复杂的结构:

类型字段定义了下列三种 WLAN 帧:

我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。

我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。

让我们现在将无线网卡设为监控模式。

遵循下列指南来开始:

我们成功创建了叫做 mon0 的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创建了。

可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。

太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。

下一个练习中,我们会使用 Wireshark 和刚刚创建的 mon0 监控器模式接口,从空域中嗅探封包。

遵循下列指南来开始:

观察封包中不同的头部字段,并将它们和之前了解的 WLAN 帧类型以及子类型关联。

我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口 mon0 。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。

Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络中,你也会嗅探到数千个封包。所以深入到我们感兴趣的封包十分重要。这可以通过使用 Wireshark 中的过滤器来完成。探索如何使用这些过滤器来识别记录中唯一的无线设备 -- 接入点和无线客户端。

如果你不能做到它,不要着急,它是我们下一个要学的东西。

现在我们学习如何使用 WIreshark 中的过滤器来查看管理、控制和数据帧。

请逐步遵循下列指南:

我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。

同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。

你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中。

下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数

据封包。

这个练习中,我们会了解如何嗅探指定无线网络上的封包。出于简单性的原因,我们会查看任何没有加密的封包。

遵循下列指南来开始:

我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。

使用 WIreshark 进一步分析数据封包。你会注意 DHCP 请求由客户端生成,并且如果 DHCP 服务器可用,它会返回地址。之后你会发现 ARP 封包和其它协议的封包。这样来被动发现无线网络上的主机十分简单。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟踪流的能力。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换。

此外,尝试登陆 和其它流行站点并分析生成的数据流量。

我们会演示如何向无线网络中注入封包。

我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带。

遵循下列指南来开始:

我们刚刚使用 aireplay-ng,成功向我们的测试环境网络注入了封包。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点 Wireless Lab 。

我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。

WLAN 通常在三种不同频率范围内工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段。例如,Alfa 网卡只支持 IEEE 802.11b/g。这就是说,这个网卡不能处理 802.11a/n。这里的关键是嗅探或注入特定波段的封包。你的 WIFI 网卡需要支持它。

另一个 WIFI 的有趣方面是,在每个这些波段中,都有多个频道。要注意你的 WIFI 网卡在每个时间点上只能位于一个频道。不能将网卡在同一时间调整为多个频道。这就好比车上的收音机。任何给定时间你只能将其调整为一个可用的频道。如果你打算听到其它的东西,你需要修改频道。WLAN 嗅探的原则相同。这会产生一个很重要的结论 -- 我们不能同时嗅探所有频道,我们只能选择我们感兴趣的频道。这就是说,如果我们感兴趣的接入点的频道是 1,我们需要将网卡设置为频道 1。

虽然我们在上面强调了 WLAN 嗅探,注入的原则也相同。为了向特定频道注入封包,我们需要将网卡调整为特定频道。

让我们现在做一些练习,设置网卡来制定频道或进行频道跳跃,设置规范域以及功率等级,以及其它。

仔细遵循以下步骤:

我们知道了,无线嗅探和封包注入依赖于硬件的支持。这即是说我们只能处理网卡支持的波段和频道。此外,无线网卡每次只能位于一个频道。这说明了我们只能一次嗅探或注入一个频道。

WIFI 的复杂性到这里并没有结束。每个国家都有自己的未授权的频谱分配策略。这规定了允许的功率等级和频谱的用户。例如,FCC 规定,如果你在美国使用 WLAN,你就必须遵守这些规定。在一些国家,不遵守相关规定会收到惩罚。

现在让我们看看如何寻找默认的规范设置,以及如何按需修改它们。

仔细遵循以下步骤:

每个国家都有用于未授权无线波段的自己的规范。当我们将规范域设置为特定国家时,我们的网卡会遵循允许的频道和指定的功率等级。但是,嗅探网卡的规范域,来强制它工作在不允许的频道上,以及在高于允许值的功率等级上传输数据相当容易。

查看你可以设置的多种参数,例如频道、功率、规范域,以及其它。在 Kali 上使用 iw 命令集。这会让你深刻了解在不同国家的时候如何配置网卡,以及修改网卡设置。

Q1 哪种帧类型负责在 WLAN 中的验证?

Q2 使用 airmon-mg 在 wlan0 上创建的第二个监控器模式接口的名字是什么?

Q3 用于在 Wireshark 中查看非信标的过滤器表达式是什么?

这一章中,我们对 WLAN 协议进行了一些重要的观察。

管理、控制和数据帧是未加密的,所以监控空域的人可以轻易读取。要注意数据封包载荷可以使用加密来保护,使其更加机密。我们在下一章讨论它们。

我们可以通过将网卡设置为监控模式来嗅探附近的整个空域。

由于管理和控制帧没有完整性保护,使用例如 aireplay-ng 的工具通过监控或照旧重放它们来注入封包非常容易。

未加密的数据封包也可以被修改和重放到网络中。如果封包加密了,我们仍然可以照旧重放它们,因为 WLAN 设计上并没有保护封包重放。

下一章中,我们会看一看用于 WLAN 的不同验证机制,例如 MAC 过滤和共享验证,以及其它。并且通过实际的演示来理解多种安全缺陷。

作为小白如何学习Kali linux渗透测试技术

首先你要明白你学KALI的目的是什么,其次你要了解什么是kali,其实你并不是想要学会kali你只是想当一个hacker

kali是什么:

只是一个集成了多种渗透工具的linux操作系统而已,抛开这些工具,他跟常规的linux没有太大区别。

你可能想学的是渗透技巧,相当一个黑客是吧?我建议你先从基础开始学起,比如漏洞是如何形成的,然后如何被利用,例:SQL注入漏洞。

如何成为一个黑客?:

- 具有极高的兴趣以及能够持之以恒的心

- 多结交良师益友很重要

-学习编程语言(python,php,html,JavaScript,java,c等,只有你会编程才能知道为什么会形成漏洞,才知道怎么利用漏洞)

-学习服务器运维(winservice和linux操作系统,域管理,权限管理等等等等不一一阐述)学习系统了解系统,因为你要了解一个站长是如何管理服务器的,服务器有哪些可以被你利用的地方,到时候用nmap扫描出来的结果你才能分析,才明白是什么意思

-英文好很重要,国外文献才能看得懂,英文好不好直接影响你能不能成为顶级黑阔

-多多实战演练,从基础的注入漏洞,XSS,弱口令,抓包等开始你的渗透生涯,等你拿到webshell的时候,你会有成就感 并且想学习的欲望越发强烈,等你拿到cmdshell的时候,你已经具备成为一个脚本小子的资格了,再往下走就要看你自己的天赋了,毕竟我的水平也仅限于此。

记住哦,一个hacker是要摆脱工具的,只会用工具永远只是脚本小子。你要自己了解原理,然后自己写工具出来。kali只是一个系统级渗透工具箱,只要你学会了渗透,有没有kali一样牛逼

此段摘自知乎Toom

  • 评论列表
  •  
    发布于 2022-11-10 21:06:12  回复
  • ,重启电脑即可。 如果还不行也有可能是中文包没有安装,在终端中运行: dpkg-reconfigure locales 汉化浏iceweasel浏览器(Firefox) apt-get install iceweasel-l10n-zh-cn 在提示框
  •  
    发布于 2022-11-11 00:47:35  回复
  • l管理软件可以修改字体、管理插件、管理桌面主题。必备!) apt-get install gdebi (有了这个安装软件就不用在终端中dpkg -i 安装了,提供图形化软件安装方式) apt-get install nautilus-open-ter
  •  
    发布于 2022-11-11 02:22:31  回复
  • 入下面的命令使系统在启动时,自动进入gnome-shell的标准模式。 有时候更新驱动或者软件包之后可能会无法进入gnome-shell的标准模式,这个时候只需要重新安装显卡驱动即可,用开源驱动的没有这个问题。 gsettings set org.gnome.

发表评论: