新聞中心
Kali Linux是一款流行的滲透測試和網(wǎng)絡(luò)安全工具,它內(nèi)置了許多強(qiáng)大的工具,包括各種網(wǎng)絡(luò)掃描工具。在本文中,我們將介紹如何使用Kali Linux網(wǎng)絡(luò)掃描工具來發(fā)現(xiàn)和評(píng)估目標(biāo)系統(tǒng)的安全漏洞。

我們提供的服務(wù)有:成都網(wǎng)站制作、成都做網(wǎng)站、外貿(mào)營銷網(wǎng)站建設(shè)、微信公眾號(hào)開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認(rèn)證、瑤海ssl等。為近1000家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的瑤海網(wǎng)站制作公司
準(zhǔn)備工作
您需要安裝Kali Linux。您可以從官方網(wǎng)站(https://www.kali.org/)下載Kali Linux,也可以使用虛擬機(jī)軟件(如VirtualBox)在現(xiàn)有操作系統(tǒng)上安裝Kali Linux。
安裝完成后,您需要使用root用戶登錄。這是因?yàn)樵S多網(wǎng)絡(luò)掃描工具需要root權(quán)限才能正常工作。
網(wǎng)絡(luò)掃描工具
1. nmap
nmap是一個(gè)廣泛使用的網(wǎng)絡(luò)掃描工具,可以幫助您識(shí)別目標(biāo)系統(tǒng)上運(yùn)行的開放端口和服務(wù)。要使用nmap,請打開終端并輸入以下命令:
sudo nmap [目標(biāo)IP地址]
其中,[目標(biāo)IP地址]是您要掃描的系統(tǒng)的IP地址。nmap將顯示目標(biāo)系統(tǒng)上所有開放的端口和服務(wù),這將有助于您評(píng)估目標(biāo)系統(tǒng)的安全性。
2. Netcat
Netcat是一種常用的網(wǎng)絡(luò)工具,可以通過網(wǎng)絡(luò)連接兩個(gè)計(jì)算機(jī)。在網(wǎng)絡(luò)安全中,它經(jīng)常用于測試網(wǎng)絡(luò)服務(wù)和漏洞。要使用Netcat,請打開終端并輸入以下命令:
nc [目標(biāo)IP地址] [端口號(hào)]
其中,[目標(biāo)IP地址]是您要連接的系統(tǒng)的IP地址,[端口號(hào)]是您要連接的端口號(hào)。如果連接成功,Netcat將顯示來自連接的目標(biāo)系統(tǒng)的響應(yīng)。
3. Hping3
Hping3是一款高級(jí)的網(wǎng)絡(luò)掃描和測試工具,可以模擬各種網(wǎng)絡(luò)攻擊和DoS攻擊。要使用Hping3,請打開終端并輸入以下命令:
sudo hping3 [目標(biāo)IP地址] -S
其中,[目標(biāo)IP地址]是您要掃描的系統(tǒng)的IP地址。-S選項(xiàng)表示使用TCP SYN掃描,這是一種常用的網(wǎng)絡(luò)掃描方法。
4. Nikto
Nikto是一種開源的Web服務(wù)器掃描工具,可以檢查Web服務(wù)器上的漏洞和安全問題。要使用Nikto,請打開終端并輸入以下命令:
nikto -h [目標(biāo)IP地址]
其中,[目標(biāo)IP地址]是您要掃描的系統(tǒng)的IP地址。Nikto將掃描目標(biāo)系統(tǒng)上的所有Web服務(wù)器,并列出它們的漏洞和安全問題。
5. Metasploit
Metasploit是一種廣泛使用的滲透測試框架,可以幫助您測試網(wǎng)絡(luò)和應(yīng)用程序的安全性。要使用Metasploit,請打開終端并輸入以下命令:
msfconsole
這將打開Metasploit控制臺(tái)。您可以使用不同的模塊和有效載荷來創(chuàng)建自己的攻擊。
網(wǎng)絡(luò)掃描是評(píng)估目標(biāo)系統(tǒng)安全性的關(guān)鍵步驟。Kali Linux內(nèi)置許多強(qiáng)大的網(wǎng)絡(luò)掃描工具,如nmap、Netcat、Hping3、Nikto和Metasploit。這些工具可以幫助您識(shí)別目標(biāo)系統(tǒng)上的開放端口、服務(wù)和漏洞,并評(píng)估其安全性。在使用這些工具時(shí),請牢記法律和道德標(biāo)準(zhǔn),并僅使用它們來測試您有權(quán)進(jìn)行測試的系統(tǒng)。
成都網(wǎng)站建設(shè)公司-創(chuàng)新互聯(lián),建站經(jīng)驗(yàn)豐富以策略為先導(dǎo)10多年以來專注數(shù)字化網(wǎng)站建設(shè),提供企業(yè)網(wǎng)站建設(shè),高端網(wǎng)站設(shè)計(jì),響應(yīng)式網(wǎng)站制作,設(shè)計(jì)師量身打造品牌風(fēng)格,熱線:028-86922220如何使用Kali Linux破解WPA或WPA2無線局域網(wǎng)
目錄部分1:準(zhǔn)備工作1、了解在什么情況下可以合法破解無線局域網(wǎng)。2、下載Kali Linux磁盤鏡像。3、將U盤插入電腦。4、制作可啟動(dòng)U盤5、將Kali Linux ISO文件復(fù)制到U盤上。6、安裝Kali Linux。7、購買支持監(jiān)聽模式的無線網(wǎng)卡。8、以root用戶身份登錄Kali Linux電腦。9、將無線網(wǎng)卡插入Kali Linux電腦。部分2:破解無線局域網(wǎng)1、打開Kali Linux電腦上的”終端”應(yīng)用程序。2、輸入Aircrack-ng安裝命令。3、出現(xiàn)提示時(shí)輸入密碼。4、安裝Aircrack-ng。5、開啟airmon-ng。6、找到監(jiān)聽接口名稱。7、開始監(jiān)聽網(wǎng)絡(luò)。8、啟用監(jiān)聽模式接口。9、終止返回錯(cuò)誤的進(jìn)程。10、復(fù)查監(jiān)聽接口的名稱。11、讓電腦監(jiān)聽附近的路由器。12、找到要破解的路由器。13、確保路由器使用的是WPA或WPA2加密方式。14、記住路由器的MAC地址和信道號(hào)。15、監(jiān)聽所選網(wǎng)絡(luò)以抓取握手包。16、等待握手。17、退出airodump-ng,然后打開桌面。18、重命名”.cap”文件。19、將”.cap”文件轉(zhuǎn)換為”hccapx”格式。20、安裝naive-hashcat。21、運(yùn)行naive-hashcat。22、等到網(wǎng)絡(luò)密碼破解完成。部分3:在沒有獨(dú)顯的電腦上使用Aircrack-Ng1、下載字典文件。2、通過aircrack-ng破解密碼。3、等待”終畝李端”顯示結(jié)果。部分4:使用Deauth攻擊強(qiáng)制握手1、了解Deauth攻擊的機(jī)制。2、監(jiān)聽網(wǎng)絡(luò)。3、等待設(shè)備連接網(wǎng)絡(luò)。4、打開新的”終端”窗口。5、發(fā)送Deauth包。6、重新打開原”終端”窗口。7、搜索握手包。本指南介紹如何通過Kali Linux破解WPA或WPA2網(wǎng)絡(luò)的密碼。
部分1:準(zhǔn)備工作
1、了解在迅滑遲什么情況下可以合法破解無線局域網(wǎng)。在大部分地區(qū),你只能破解自己的WPA或WPA2網(wǎng)絡(luò),或在明確獲得同意的情況下破解別人的網(wǎng)絡(luò)。如果不符合上述條件,破解將被視為非法,甚至可能構(gòu)成犯罪。
2、下載Kali Linux磁盤鏡像。要破解WPA或WPA2網(wǎng)絡(luò),首推使用Kali Linux。你可以通過以下方式下載Kali Linux安裝鏡像(ISO):在電腦瀏覽器中前往
找到要使用的Kali版本,然后單擊旁邊的HTTP。
等待文件下載完成。
3、將U盤插入電腦。U盤至少要有4GB的存儲(chǔ)空間。
4、制作可啟動(dòng)U盤。只有這樣才能選擇U盤作為安裝位置。還可以使用Mac來制作啟動(dòng)盤。
5、將Kali Linux ISO文件復(fù)制到U盤上。打開U盤,然后將下載的Kali Linux ISO文件拖曳到U盤窗口中。完成后不要拔出U盤。
6、安裝Kali Linux。要在電腦上安裝Kali Linux,按以下步驟操作:重啟Windows。
進(jìn)入BIOS菜單。
找到”啟動(dòng)選項(xiàng)”或類似的選項(xiàng),選項(xiàng)U盤名稱,然后移到列表的頂讓清部,這樣就可以從U盤啟動(dòng)電腦了。
保存并退出,然后等待Kali Linux安裝窗口出現(xiàn)。之后可能還需要再重啟一次電腦。
按照Kali Linux安裝窗口中的提示操作。
7、購買支持監(jiān)聽模式的無線網(wǎng)卡??梢栽诰W(wǎng)上買或去電子商店買。一定要買支持監(jiān)聽(RFMON)的無線網(wǎng)卡,否則無法破解網(wǎng)絡(luò)。很多電腦內(nèi)置RFMON無線網(wǎng)卡,在購買前可以先試試下一節(jié)中的前四個(gè)步驟。
如果是在虛擬機(jī)上使用Kali Linux,無論電腦本身是否內(nèi)置了無線網(wǎng)卡,都需要購買RFMON無線網(wǎng)卡。
8、以root用戶身份登錄Kali Linux電腦。輸入root用戶名和密碼進(jìn)行登錄。整個(gè)破解過程都需要root帳戶。
9、將無線網(wǎng)卡插入Kali Linux電腦。隨后會(huì)立即開始安裝網(wǎng)卡并下載驅(qū)動(dòng)。如果看到提示,按屏幕上的說明完成安裝。完成后,就可以開始進(jìn)行網(wǎng)絡(luò)破解了。即使之前曾在電腦上安裝過該網(wǎng)卡,插入后仍需要在Kali Linux上重新安裝。
大部分情況下,只需要將網(wǎng)卡插入電腦就能完成安裝。
部分2:破解無線局域網(wǎng)
1、打開Kali Linux電腦上的”終端”應(yīng)用程序。找到并單擊”終端”應(yīng)用程序,圖標(biāo)是一個(gè)中間帶有白色”$_”圖案的黑色方塊。也可以按Alt+Ctrl+T來打開”終端”。
2、輸入Aircrack-ng安裝命令。輸入以下命令,然后按? Enter:
sudo apt-get install aircrack-ng
3、出現(xiàn)提示時(shí)輸入密碼。輸入電腦的登錄密碼,然后按? Enter。這樣就可以使用root權(quán)限在”終端”中執(zhí)行命令。如果稍后根據(jù)本文中的說明打開了另一個(gè)”終端”窗口,可能還需要運(yùn)行sudo命令和/或再次輸入密碼。
4、安裝Aircrack-ng。出現(xiàn)提示時(shí)輸入Y,然后等待程序完成安裝。
5、開啟airmon-ng。輸入以下命令,然后按? Enter。
airmon-ng
6、找到監(jiān)聽接口名稱。它位于”Interface”列中。如果破解的是自己的網(wǎng)絡(luò),名稱通常是”wlan0″。
如果沒有看到監(jiān)聽接口,無線網(wǎng)卡可能不支持監(jiān)聽。
7、開始監(jiān)聽網(wǎng)絡(luò)。輸入以下命令,然后按? Enter開始監(jiān)聽:
airmon-ng start wlan0將”wlan0″替換為目標(biāo)網(wǎng)絡(luò)的名稱。
8、啟用監(jiān)聽模式接口。輸入以下命令:
iwconfig
9、終止返回錯(cuò)誤的進(jìn)程。某些情況下,無線網(wǎng)卡會(huì)和電腦上運(yùn)行的服務(wù)沖突。輸入以下命令終止這些進(jìn)程:
airmon-ng check kill
10、復(fù)查監(jiān)聽接口的名稱。大部分情況下,名稱類似”mon0″或”wlan0mon”。
11、讓電腦監(jiān)聽附近的路由器。要獲取附近的路由器列表,輸入以下命令:
airodump-ng mon0將”mon0″替換為上一步中的監(jiān)聽接口名稱。
12、找到要破解的路由器。在每一行字符串的末尾都有一個(gè)名稱,找到要破解的網(wǎng)絡(luò)名稱。
13、確保路由器使用的是WPA或WPA2加密方式。如果在網(wǎng)絡(luò)名稱旁看到”WPA”或”WPA2″,可以繼續(xù)下一步驟,否則就無法破解網(wǎng)絡(luò)。
14、記住路由器的MAC地址和信道號(hào)。這些信息在網(wǎng)絡(luò)名稱的左側(cè):MAC地址——它是路由器所在行最左側(cè)的一串?dāng)?shù)字。
信道——它是WPA或WPA2標(biāo)記左側(cè)的數(shù)字,比如0、1、2等。
15、監(jiān)聽所選網(wǎng)絡(luò)以抓取握手包。有設(shè)備連接網(wǎng)絡(luò)時(shí)就會(huì)發(fā)生”握手”,比如電腦連接路由器時(shí)。輸入以下代碼,注意將命令中的以下部分替換為網(wǎng)絡(luò)的實(shí)際信息:
airodump-ng -c channel –bssid MAC -w /root/Desktop/ mon0將”channel”替換為上一步中找到的信道號(hào)。
將”MAC”替換為上一步中找到的MAC地址。
將”mon0″替換為實(shí)際的接口名稱。
以下為地址示例:
airodump-ng -c 3 –bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
16、等待握手??吹狡聊挥疑辖浅霈F(xiàn)”WPA handshake: “的提示后,繼續(xù)下一步。如果不想等待,可以使用Deauth攻擊強(qiáng)行握手,然后再繼續(xù)下一步。
17、退出airodump-ng,然后打開桌面。按Ctrl+C退出,檢查電腦桌面上是否有”.cap”文件。
18、重命名”.cap”文件。改名的目的是方便你稍后找到它,但也可以不改。輸入以下命令更改名稱,注意將”name”替換為期望的名稱:
mv ./-01.cap name.cap如果”.cap”文件的當(dāng)前名稱不是”-01.cap”,將它替換為實(shí)際的名稱。
19、將”.cap”文件轉(zhuǎn)換為”hccapx”格式??梢允褂肒ali Linux的轉(zhuǎn)換工具來轉(zhuǎn)換。輸入以下命令,注意將”name”替換為文件名稱:
cap2hccapx.bin name.cap name.hccapx還可以前往 Choose File(選擇文件)將”.cap”文件上傳到轉(zhuǎn)換工具。完成后,單擊Convert(轉(zhuǎn)換)進(jìn)行轉(zhuǎn)換,將轉(zhuǎn)換的文件下載到桌面,然后繼續(xù)下一步。
20、安裝naive-hashcat。你將它用來破解密碼。按順序輸入以下命令:
sudo git clone naive-hashcatcurl -L -o dicts/rockyou.txt
21、運(yùn)行naive-hashcat。安裝完成后,輸入以下命令,注意將所有”name”替換為”.cap”文件的名稱:
HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
22、等到網(wǎng)絡(luò)密碼破解完成。密碼被破解后,”naive-hashcat”目錄下的”name.pot”文件中會(huì)多出一個(gè)字符串,字符串中的最后一個(gè)分號(hào)后的文字或短語就是密碼。破解密碼所需的時(shí)間從幾小時(shí)到幾個(gè)月不等。
部分3:在沒有獨(dú)顯的電腦上使用Aircrack-Ng
1、下載字典文件。最常用的是”Rock You”??梢暂斎胍韵旅钕螺d它:
curl -L -o rockyou.txt
2、通過aircrack-ng破解密碼。輸入以下命令,根據(jù)需要替換以下網(wǎng)絡(luò)信息:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap如果破解的不是WPA2網(wǎng)絡(luò),而是WPA網(wǎng)絡(luò),將”-a2″替換為-a。
將”MAC”替換為上一節(jié)中找到的MAC地址。
將”name替換為”.cap”文件的名稱。
3、等待”終端”顯示結(jié)果。如果看見”KEY FOUND!”標(biāo)題,就代表aircrack-ng找到了密碼。密碼顯示在此標(biāo)題右側(cè)的括號(hào)中。
部分4:使用Deauth攻擊強(qiáng)制握手
1、了解Deauth攻擊的機(jī)制。Deauth攻擊會(huì)向你嘗試破解的路由器發(fā)送惡意的取消身份驗(yàn)證包,從而造成網(wǎng)絡(luò)斷線并要求用戶重新登錄。一旦用戶登錄,你就能獲得握手包。
2、監(jiān)聽網(wǎng)絡(luò)。輸入以下命令,根據(jù)需要輸入網(wǎng)絡(luò)信息:
airodump-ng -c channel –bssid MAC比如:
airodump-ng -c 1 –bssid 9C:5C:8E:C9:AB:C0
3、等待設(shè)備連接網(wǎng)絡(luò)??吹絻蓚€(gè)連續(xù)的MAC地址以及包含生產(chǎn)商名稱的字符串后,繼續(xù)下一步。這表示已有客戶端連接網(wǎng)絡(luò),比如電腦。
4、打開新的”終端”窗口。按Alt+Ctrl+T就可以打開。在原本的”終端”窗口中繼續(xù)運(yùn)行airodump-ng。
5、發(fā)送Deauth包。輸入以下命令,注意將以下部分替換為實(shí)際的網(wǎng)絡(luò)信息:
aireplay-nga MAC1 -c MAC2 mon0″2″是指發(fā)送的數(shù)據(jù)包數(shù)量??梢栽黾踊驕p少,但要注意,超過2個(gè)包可能會(huì)讓對方察覺到有人在入侵。
將”MAC1″替換為原”終端”窗口底部最左側(cè)的MAC地址。
將”MAC2″替換為原”終端”窗口底部最右側(cè)的MAC地址。
將”mon0″替換為電腦最初搜索路由器時(shí)找到的接口名稱。
以下是命令示例:
aireplay-nga 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
6、重新打開原”終端”窗口。在發(fā)送deauth包后,返回原”終端”窗口。
7、搜索握手包。在找到”WPA handshake: “后,繼續(xù)破解網(wǎng)絡(luò)。
小提示在啟動(dòng)服務(wù)器前,用此方法測試無線局域網(wǎng)中的漏洞,這樣可以預(yù)防類似攻擊。
警告擅自破解其他人的無線局域網(wǎng)在大部分國家都是違法行為。只能對自己的網(wǎng)絡(luò),或明確同意你測試的網(wǎng)絡(luò)執(zhí)行上述步驟。
發(fā)送兩個(gè)以上的Deauth包可能會(huì)造成目標(biāo)電腦崩潰,這樣會(huì)讓對方起疑。
Kali Linux該怎么進(jìn)行網(wǎng)絡(luò)配置
kali安裝完成之后,首先確定你是DHCP還是靜態(tài)IP。DHCP是用來給大型網(wǎng)絡(luò)動(dòng)態(tài)分配IP的協(xié)議,而大部液襲激分中小型網(wǎng)絡(luò)(如校園網(wǎng)、家庭網(wǎng)絡(luò))都是采用網(wǎng)絡(luò)管理員手工分配靜態(tài)IP的方法來確定IP地址的。接下來就以校園網(wǎng)的靜態(tài)IP為例說明配置過程。
一、 在文件系統(tǒng)里找到/etc/network下的interfaces文件,打開后可以看到eth0為dhcp,將其修改為如下形式:
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet static //配置eth0使用默認(rèn)的靜態(tài)地址
address 192.168.77.//設(shè)置eth0的IP地址
netmask 255.255.255.//配置eth0的子網(wǎng)掩碼
gateway 192.168.77.//配置當(dāng)前主機(jī)的默認(rèn)網(wǎng)關(guān)
“interfaces”文件中還有很多其他的設(shè)置項(xiàng),如需要了解更禪轎多的信息,可以使用man命令查詢“interfaces”文件的手冊頁。
#man interfaces
其中eth0指本機(jī)以太網(wǎng)卡一,類似的,eth1指本機(jī)的以太網(wǎng)卡2。一般一臺(tái)電腦只有一個(gè)eth0。網(wǎng)卡的設(shè)備名/dev/eth0 和硬件的MAC 地址52:54:AB:DD:6F:61對應(yīng),MAC 地址是生產(chǎn)廠家定的,每個(gè)網(wǎng)卡擁有的唯一地址。
linux下,用ifconfig后,能看到eth0,可能還會(huì)看到eth0:1。其中eth0:1是指eth0的分ip存儲(chǔ)文件,分ip存儲(chǔ)文件格式為ifcfg-eth0:X, X為任意正整數(shù)(包括0)
具體作用是實(shí)現(xiàn)單網(wǎng)卡多ip,類似與windows的多ip。
二、配置DNS
Kali Linux的DNS服務(wù)器地址使用文件“/etc/resovl.conf”進(jìn)行配置,用戶可以通過“nameserver”配置項(xiàng)設(shè)置DNS服務(wù)器的 IP地址;“resolv.conf”文件中最多可以使用
“nameserver”指定3個(gè)DNS服務(wù)器,按照先后的順序,一旦前面的DNS服務(wù)器失效,鬧襪系統(tǒng)將自動(dòng)使用后面的DNS服務(wù)器。
對于“resolv.conf”文件設(shè)置“nameserver”的修改是即時(shí)生效的,即只要對“resolv.conf”文件的修改進(jìn)行了保存,在系統(tǒng)下一次需要進(jìn)行域名的解析時(shí)就會(huì)按照該文件中指定
的DNS服務(wù)器IP地址進(jìn)行域名的解析。
在resolv.conf中的格式如下:
domain
nameserver 10.10.10.10
nameserver 102.54.16.2
三、重啟網(wǎng)絡(luò)
在之前的步驟完成后保存,然后在終端里邊重啟網(wǎng)絡(luò),命令如下:/etc/init.d/networking restart
完了之后打開瀏覽器就可以在校內(nèi)網(wǎng)下載登錄客戶端上網(wǎng)了!希望能幫到大家!有錯(cuò)誤的地方歡迎大家指正!
本篇文章來源于 Linux公社網(wǎng)站(
www.linuxidc.com
) 原文鏈接:
www.linuxidc.com
/Linux//102206.htm
Linux系統(tǒng)最簡單的靜態(tài)網(wǎng)絡(luò)滲備掘碼配叢散毀置
kali linux網(wǎng)絡(luò)掃描教程的介紹就聊到這里吧,感謝你花時(shí)間閱讀本站內(nèi)容,更多關(guān)于kali linux網(wǎng)絡(luò)掃描教程,Kali Linux網(wǎng)絡(luò)掃描簡明教程,如何使用Kali Linux破解WPA或WPA2無線局域網(wǎng),Kali Linux該怎么進(jìn)行網(wǎng)絡(luò)配置的信息別忘了在本站進(jìn)行查找喔。
創(chuàng)新互聯(lián)是成都專業(yè)網(wǎng)站建設(shè)、網(wǎng)站制作、網(wǎng)頁設(shè)計(jì)、SEO優(yōu)化、手機(jī)網(wǎng)站、小程序開發(fā)、APP開發(fā)公司等,多年經(jīng)驗(yàn)沉淀,立志成為成都網(wǎng)站建設(shè)第一品牌!
當(dāng)前名稱:KaliLinux網(wǎng)絡(luò)掃描簡明教程(kalilinux網(wǎng)絡(luò)掃描教程)
本文來源:http://m.fisionsoft.com.cn/article/dpspoph.html


咨詢
建站咨詢
