网络安全有很多东西要学的,盗取信息,诈骗等,非常多!
② Kali简介
提起kali,懂网络安全方面知识的都不会感到陌生。可以说这是一款基于Linux系统且安装了各类测试工具的攻击机。用于测试安全漏洞,且永久开源免费。
主要包括:信息收集、漏洞分析、密码攻击、无线攻击等等,基本上各种工具都有,包括安全研究者,电子取证者,逆向工程者,hacker等都在使用这款工具。
有话说:kali学得好,牢饭吃得早。就是说这个东西具有明显的双面性,一方面可以用于网络安全工作,另一方面也是破坏网络安全的工具,只看如何去使用了。可以说是大神必备工具,只是不适合普通用户使用,普通用户使用Windows就够了。
③ kali怎么攻击网站
kali是靠指令攻击的,kali是一个系统,做黑客的基本都会把kali用的很熟练,另外,不叫攻击,叫审计,希望上面的回答可以帮助到你,谢谢
④ kalilinux的安装教程
你知道kali linux的安装教程么?接下来是我为大家收集的kali linux的安装教程,希望能帮到大家。
kali linux的安装教程的 方法
rootoorotor昨天折腾了 Kali Linux 1.0,把大概的配置过程记录下来,希望对想接触或使用Kali Linux的同学有所帮助。
请注意:
1.本文为面向新手的教程,没技术含量,没事瞎折腾,感觉好玩…..如果您可以熟练使用Debian Linux或者使用过Arch Linux、Gentoo或者是自己LFS你完全可以无视本文。
2.如果您使用kali Linux只作为渗透测试之用,rootoorotor建议您在kali.org直接下载Kali Linux VMware版本在虚拟机里使用(当然双系统也可以)。
3.如果您只是想试用或者感受Linux桌面环境,我建议您先使用Ubuntu 、LinuxMint、Deepin Linux 、 Fedora、Debian、OpenSUSE这几个发行版。
4.如果您是一名信息安全 爱好 者,并且对GNU/Linux有过一点点使用 经验 ,想使用Kali Linux作为日常学习和使用,那么本文你适合你参考哦~
5.rootoorotor接触GNU/Linux发行版的时间不长,也是个新手。如果发现本文有疏漏,欢迎提醒!在下感激不尽~
6.kali Linux中的各种hacking软件本文不做讨论
Kali Linux 介绍:
http://cn.docs.kali.org/category/introction-cn
(官方文档)
Kali Linux 下载:
http://www.kali.org/downloads/
安装Kali Linux:
请参考官方文档,以及在线搜索“Deiban Linux安装教程”或者 “Debian windows 双系统”。
比如: http://wenku..com/view/2b5b3149767f5acfa1c7cd51.html
强烈建议参考官方在线文档:
http://cn.docs.kali.org/category/installing-kali-linux-cn
没有Linux安装经验的朋友建议先用虚拟机折腾
rootoorotor下载的是kali Linux 1.0 64位版本,在安装好之后就会进入kali linux默认的桌面环境(gnome-fallback),如图所示:
然后打开终端,输入
cat /etc/apt/sources.list
看看里面有没有一下三行kali官方源的地址(如果是断网安装,kali的默认源可能不会写入到这个文件里),如果没有,请在/etc/apt/sources.list中入这三行。
deb http://http.kali.org/kali kali main non-free contrib
deb-src http://http.kali.org/kali kali main non-free contrib
deb http://security.kali.org/kali-security kali/updates main contrib non-free
加入之后就可以对系统进行更新了,终端中输入:
apt-get update && apt-get dist-upgrade
安装BCM43XX系列无线网卡驱动:
由于我的本本比较渣,kali 默认不识别我的无线网卡(博通 BCM 4312)
aptitude update && aptitude install wireless-toolsaptitude install firmware-b43-lpphy-installer
完成之后注销或者重启电脑,在终端中输入即可看到无线网卡驱动安装完成。
关于BCM43XX系列的无线网卡驱动请参考Debian官方文档:
http://wiki.debian.org/bcm43xx
安装完成之后重启在终端中输入:
iwconfig
看无线网卡是不是已经识别
安装英伟达显卡驱动请参考我上一篇博文:
Kali Linux 1.0安装NVIDIA显卡驱动
中 文化 :
Kali Linux的国际化做得真心不错,安装时如果你选择了中文语言,进入系统之后已经发现汉化完成了。如果安装时没有选择中文那么请参考一下的方法吧系统语言设置成中文:
点击右上角root —— System Settings —— Region and Language —— 点击“+”按键 —— Chinese(china) —— Select —— Chinese(simplified),重启电脑即可。
如果还不行也有可能是中文包没有安装,在终端中运行:
dpkg-reconfigure locales
汉化浏iceweasel浏览器(Firefox)
apt-get install iceweasel-l10n-zh-cn
在提示框中往下拉,开头位zh_CN的全部选择,然后确定,r然后在设置本地中文语言环境时选择 zh_CN.GBK 或者 zh_CN.UTF-8 确定,如果提示已经安装请,按照第一步的办法进入System Settings设置为中文。
输入法安装:
ibus:
apt-get install ibus ibus-pinyin
或者
fcitx
apt-get install fcitx fcitx-pinyin fcitx-mole-cloudpinyin fcitx-googlepinyin
安装完成之后,打开终端输入:
im-config
确认手工配置,选择你喜欢的输入法,如图:
然后重启系统~
如果你使用的是ibus:
右键点击右上角的输入法图标 —— 首选项 —— 输入法+中文 —— 高级——勾上所有程序共享使用同一个输入法
如果你使用的是fcitx(小企鹅):
小企鹅无需做过多配置,重启过后即可用。当然你也可以点击小企鹅输入法的托盘图标,做一些输入法的配置,比如字体、皮肤和云输入提示等
我个人比较喜欢fcitx,因为带云输入,感觉也比ibus流畅。
建立普通用户(非必要):
Kali Linux 与 Backtrack Linux一样,默认直接使用root用户,如果你想和其他Linux发行版一样使用普通用户请按照下面的步骤操作:
1、建立一个普通用户:
打开终端:
adser 用户名
如图所示:
为新建立的账户开启sudo命令:
在终端下输入:
visudo
按i之后进入编辑模式(插入),然后在文件的 root ALL=(ALL:ALL) ALL 的下方添加一个新的sudo用户例如XXX用户:XXX ALL=(ALL:ALL)
(ALL在文件visudo中被定义授予用户所有的命令权限)
如图所示:
完成后按Esc键进入命令行模式,键入:w来保存
保存之后新建立就可以使用sudo命令了,重启或者注销来切换成新建立的用户即可。
(注意:使用普通用户时,默认的权限是比较低的,以至于一些程序无法正常运行,这是需要使用sudo命令来执行,比如sudo apt-get update,或者使用su命令在终端中切换至root用户之后执行)
然后把原有/root/目录下的配置文件复制到新建立的用户目录下(/home/新建立的用户名),并修改所有者为新建立的用户
终端中输入(root权限):
cp -rf /root/.* /home/新用户名
chown -R 新用户名:新用户名 /home/新用户名
这样普通用户的配置就完成了。
开启Gnome 3的标准模式:
Kali Linux的桌面环境已经升级为Gnome 3,但默认运行在fallback模式。想临时切换成gnome3的标准模式请在终端输入:
gnome-shell –replace
gnome 3的标准模式支持一些桌面特效开启还有很多gnome-shell插件,如果您觉得比较好用请输入下面的命令使系统在启动时,自动进入gnome-shell的标准模式。
有时候更新驱动或者软件包之后可能会无法进入gnome-shell的标准模式,这个时候只需要重新安装显卡驱动即可,用开源驱动的没有这个问题。
gsettings set org.gnome.desktop.session session-name gnome
若想还原默认的桌面请输入:
gsettings set org.gnome.desktop.session session-name gnome-fallback
注销或者重启之后进入桌面即可直接进入您要切换的模式。
关于如何定制gnome,请参考:
https://wiki.archlinux.org/index.php/GNOME_%28%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87%29
另外,如果您实在不喜欢gnome-shell桌面环境,可以参考这里或者自行上网搜索
http://cn.docs.kali.org/live-build-cn/%E5%AE%9A%E5%88%B6kali%E7%9A%84%E6%A1%8C%E9%9D%A2%E7%B3%BB%E7%BB%9F
一些常用软件:
1.官方源中的软件(可以通过apt-get install直接安装):
apt-get install gnome-tweak-tool
(gnome-shell管理软件可以修改字体、管理插件、管理桌面主题。必备!)
apt-get install gdebi
(有了这个安装软件就不用在终端中dpkg -i 安装了,提供图形化软件安装方式)
apt-get install nautilus-open-terminal
(鼠标右键在当前目录打开终端)
apt-get install flashplugin-nonfree
(浏览器flash插件)
apt-get install synaptic
(新立得软件包管理器)
apt-get install file-roller
(压缩文件管理工具)
apt-get install amule
(电骡)
apt-get install remmina*
(远程桌面+扩展)
apt-get install geany
(一个轻巧的IDE,如果您喜欢折腾emacs或者VIM就不用安装这个了)
apt-get install bluefish
(一个强大的Web编辑器)
apt-get install meld
(一款可视化的文件及目录对比、合并工具)
apt-get install audacious
(一个轻量级音乐播放器)
3.安装QQ2012:
Kali Linux 1.0 (64位)安装 QQ2012
4.安装WPS office for Linux:
Kali Linux 1.0 (64位)安装WPS office for Linux
5.Virtualbox虚拟机:
使用前要先
apt-get install libqt4-opengl
https://www.virtualbox.org/wiki/Linux_Downloads
Gnome3有扩展系统,可以在线安装扩展,
Gnome Extensions网站
一些美化工作:
进入标准模式之后,鼠标往屏幕左上角一戳即可打开程序窗口,点击全部程序会看到很多满屏幕的黑龙图标,感觉略丑
如图:
如果想隐藏图标,可以打开系统工具——主菜单 来选择隐藏,如果您再使用这个工具时没有看见Kali Linux菜单,请下载我修改好的文件放入 /home/你的用户名/.config/menus 文件夹,然后使用组合键alt+F2输入r ——回车,既可重启gome-shell
然后在重新打开系统工具——主菜单即可,去掉构√即可隐藏图标:
下载地址:http://dl.vmall.com/c09noj4d81
(注意:“.”开头的目录或文件是隐藏的,按ctrl+H才可查看,或者在终端中输入 ls -a)
安装Faenza图标:
wget http://faenza-icon-theme.googlecode.com/files/faenza-icon-theme_1.3.zip
unzip faenza-icon-theme_1.3.zip
chmod u+x INSTALL
./INSTALL
然后根据提示安装即可,安装完成之后使用gnome-tweak-tool工具更换图标:
优化字体显示:
Kali Linux的默认中文字体显示已经比较不错了,但我个人还是喜欢文泉驿的字体。
apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy
安装完成之后打开这个网页
http://wenq.org/cloud/fcdesigner.html
把你喜欢的字体优先级调到最高,然后点击”生成“保存成.fonts.conf文件放入home/你的用户名目录下,最好root目录下也拷贝一份,因为有些程序是以root账户来运行的。
最后在gnome-tweak-tool工具中更改字体
关于Deiban字体显示优化,可以看看这里:
http://edyfox.codecarver.org/html/debian_testing_chinese.html
如果通过以上设置的字体显示效果还无法满足你的需求,你可以折腾Debian的字体渲染Infinality补丁(在Fedora下很出名的字体渲染补丁,渲染效果极好)
使用这个补丁之前,请先apt-get install devscripts 安装包构建脚本 ,然后根据dpkg-checkbuilddeps中显示缺少什么依赖就用apt-get 安装什么,步骤比较简单本文就不做详细描述了
http://forums.debian.net/viewtopic.php?f=16&t=88545
渲染之后的显示效果截图:
关于双系统的朋友遇到windows无法启动的问题(no argument specified),可以使用下面办法解决:
vim /boot/grub/grub.cfg
grub.cfg中windows那一段中的–set改成–set=root就OK了
修改启动分辨率:
感觉启动引导菜单和tty的分辨率比较蛋疼?按照如下方法修改即可:
(root权限运行)
1.使用编辑器编辑/etc/default/grub 这个文件
比如我使用vim
vim /etc/default/grub
找到 #GRUB_GFXMODE=640×480 取消这一行前面的注释符“#”并将后面的数字修改为一个合适的值,不需要太高,比如1024×768。这个值同时会影响grub启动菜单和控制台里文字的分辨率。
2.修改 /etc/grub.d/00_header 这个文件
vim /etc/grub.d/00_header
查找关键字”set gfxmode=${GRUB_GFXMODE}”(去掉双引号),然后在这行下面添加新行, 内容是:”set gfxpayload=keep” (去掉双引号)
3.更新Grub配置
update-grub
看了“kali linux的安装教程”还想看:
1. Kali Linux安装后该怎么设置
2. Kali Linux系统是什么
3. Kali 2.0怎么替换APT更新源为国内源
4. Kali Linux网络配置方法
5. 如何使用u盘安装linux系统
6. linux9.0系统安装教程
⑤ 网络安全一般需要学多久
网络安全培训主要有两种方式,一种是线上培训,一种是线下培训。
首先说优就业网络安全线下培训的时间,时间是将近六个月的时间,学习模式则是基地统一学习,每天的学习时间是从早上九点一直到晚上九点。其它的时间则是我们自己学习的时间。
第二种则是线上培训,线上培训学习完的时间则需要比较长,比如每天学习两个小时左右,最少也得需要将近1年左右,才能把网络安全的知识了解的相对清楚。
主要分为四个阶段来进行网络安全的学习
第一个阶段:主要讲的是网络安全概述,了解计算机运行原理、初步开始了解网络安全行业、网络安全法普及解读,接下来就是Linux系统和windows系统的一些知识,最后就是虚拟机搭建,了解Vmware虚拟机的安装使用,掌握虚拟机安全服务搭建,掌握Vmware虚拟机的各种参数配置使用。
第二个阶段:这个阶段主要学习的内容就是数据库,了解数据库的基础知识、数据库的安全配置,php基础和基本语法,实现数据库与PHP的联动。接下来就是SQL注入、XSS等安全漏洞,掌握WEB安全行业标准及评估方法。脚本木马、数据库安全与配置、web中间件介绍、http协议理解,AWVS安全工具,Nmap网络安全利用、sqlmap工具利用、Burp Suite安全工具的使用等。
第三个阶段:这个阶段所学内容是WEB安全之XSS跨站脚本漏洞、WEB安全之文件上传原理、WEB安全之认证攻击、WEB安全之其他漏洞讲解、应用程序漏洞分析。这个阶段主要是web安全的漏洞分析。
第四个阶段:这个阶段主要所学内容是网络安全技能,WAF绕过、安全工具使用、SQLMap高级使用、Kali渗透测试教程、Metasploit高级课程、Wireshark 安全分析实战、开源工具自动化集成。
⑥ kali具体解释
Kali 一为印度湿婆神妃帕尔瓦蒂产生的化身。二为菲律宾武术流派。三为电脑系统。
迦梨产生于湿婆的妻子,雪山女神帕尔瓦蒂的化身杜尔伽。(帕尔瓦蒂被湿婆派去消灭将众神逐出天国的魔鬼,她化身为十臂骑虎的愤怒相,这个时候的帕尔瓦蒂叫做黛维。后来黛维又因杀死征服三界的魔鬼杜尔伽而改名杜尔伽。)杜尔伽在面对前所未有的强大的阿修罗***时陷入困境,这时候她的面孔因为愤怒而发黑,从她脸上的黑气中诞生了可怕的迦梨。迦梨以其无与伦比的战斗力为众神除去了许多强敌,但也会恣意放纵自己盲目毁灭的欲望给世界带来灾难。迦梨最大的一次功绩是杀死魔鬼拉克塔维拉。拉克塔维拉被视为无法消灭的对手,因为他滴出的每一滴血都能产生一个新的拉克塔维拉。迦梨与他作战到后来,发现整个战场都充斥着同样的魔鬼。于是迦梨将他们逐一抓住,刺穿肚腹以后喝干喷出的血,使得拉克塔维拉无法再生而消灭了他。胜利以后的迦梨在狂乱和兴奋中跳舞,整个大地都剧烈震动了起来,湿婆不得不将自己垫在迦梨脚下以缓解对大地的冲击。迦梨产生于帕尔瓦蒂,但作为一个强力的女神独立了出来,在印度教女神中享有极高的人气。今日印度的都市加尔各答,名字的意思就是“迦梨的沐浴场”。
菲律宾的武术流派众多,特色是很少有纯粹的徒手格斗,多半是结合了短棍或短刀等器械,技巧方面很少硬碰硬,采用避实击虚、以灵巧诡异的动作闪过对手然后反击(菲律宾武术中称为“流动的力量”)。伊鲁.山度就是菲律宾武术高手,《死亡游戏》中拿两根短棍(菲律宾魔杖)的就是他。由于短刀和短棍正好是目前各国军警常用的肉搏武器,因此菲律宾武术也广受各国军警学
Kali Linux 前身是 BackTrack ,是一个基于 Debian 的 Linux 发行版,包含很多安全和取证方面的相关工具。支持 ARM架构。
Kali Linux安全渗透教程
Kali Linux是基于Debian的Linux发行版, 设计用于数字取证和渗透测试。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
Kali Linux预装了许多渗透测试软件,包括nmap (端口扫描器)、Wireshark (数据包分析器)、John the Ripper (密码破解器),以及Aircrack-ng (一套用于对无线局域网进行渗透测试的软件). 用户可通过硬盘、live CD或live USB运行Kali Linux。Metasploit的Metasploit Framework支持Kali Linux,Metasploit一套针对远程主机进行开发和执行Exploit代码的工具。.
Kali Linux既有32位和64位的镜像。可用于x86 指令集。同时还有基于ARM架构的镜像,可用于树莓派和三星的ARMChromebook.
⑦ kali linux怎么安装scanner
Kali Linux是业内最知名的安全渗透测试专用操作系统。它的前身就是业界知名的BackTrack操作系统。BackTrack在2013年停止更新,转为Kali Linux。Kali Linux集成了海量渗透测试、网络扫描、攻击等专用工具。通过系统更新,用户可以快速获取最新的各类工具。所以,Kali Linux是专业人员的不二选择。
网络扫描是一门操作性极强的学科。通过实施网络扫描,用户能够发现目标主机上各种服务分配的端口、开放的服务、服务软件及版本等信息。网络扫描的基本流程如下所示:
(1)发现目标主机
(2)端口扫描
(3)指纹信息扫描
(4)漏洞扫描
(5)实施渗透攻击
本教程就是按照该流程,使用Kali Linux中的各种工具实施渗透测试。在本书中使用到的工具包括Scapy、Nmap、Amap、Dmitry、p0f、Nessus、Burp Suite等。
1.学习所需的系统和软件
q Kali Linux操作系统
q Scapy:是用Python编写的一个功能强大的交互式数据包处理程序,可用来发送、嗅探、解析和伪造网络数据包。
q ARPing:是一个ARP级别的ping工具,可以用
⑧ kali安装详细教程(适合小白)
Kali安装步骤:
1、点击文件 ->新建虚拟机
2、选择 -> 自定义(高级)
3、硬件兼容性选择 ->Workstation 6.5-7.x
4、点击“稍后安装操作系统”,然后点击“下一步”。
5、操作系统选择Linux
版本选择Debian 6 64位
6、虚拟机名称改为Kali,点击浏览选择虚拟机存放位置,一般放在D盘。
7、处理器数量选择1,每个处理器的内核数量选择2。
8、虚拟机内存可以选择4096MB,也就是4G,也可以选择2048MB,也就是2G。
9、选择->使用桥接网络
10、接下来几步默认即可。
11、磁盘大小选择40G,选择“将虚拟磁盘拆分成多个文件”。
12、改不改都可以。
13、点击完成即可。
14、点击下图红框处配置镜像。
15、点击浏览选择镜像所在位置。
16、打开虚拟机。
17、Install:命令行安装
Graphical install:图形化界面安装
一般选择图形界面安装。
18、选择中文简体。
19、选择中国。
20、选择汉语。
21、等待即可。
22、默认继续即可。
23、主机名可以改成Kali。
24、设置密码和确定密码。
25、等待ing
26、选择使用整个磁盘。
27、默认。
28、选择“将所有文件放在同一个分区中”。
29、选择“结束分区设定并将修改写入磁盘”。
30、选择“是”!
31、等待ing
32、选择“否”!
33、选择“是”!
34、选择->/dev/sda
35、点击继续即可。
36、等待ing,然后按照提示重启。
37、重启打开后显示如下界面,即为安装成功。
哪天有空的话,再补一下镜像那块。
⑨ 网络安全干货知识分享 - Kali Linux渗透测试 106 离线密码破解
前言
最近整理了一些 奇安信&华为大佬 的课件资料+大厂面试课题,想要的可以私信自取, 无偿赠送 给粉丝朋友~
1. 密码破解简介
1. 思路
目标系统实施了强安全措施
安装了所有补丁
无任何已知漏洞
无应用层漏洞
攻击面最小化
社会 工程学
获取目标系统用户身份
非授权用户不受信,认证用户可以访问守信资源
已知用户账号权限首先,需要提权
不会触发系统报警
2. 身份认证方法
证明你是你声称你是的那个人
你知道什么(账号密码、pin、passphrase)
你有什么(令牌、token、key、证书、密宝、手机)
你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别)
以上方法结合使用
基于互联网的身份验证仍以账号密码为主要形式
3. 密码破解方法
人工猜解
垃圾桶工具
被动信息收集
基于字典暴力破解(主流)
键盘空间字符爆破
字典
保存有用户名和密码的文本文件
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists
4. 字典
1. 简介
键盘空间字符爆破
全键盘空间字符
部分键盘空间字符(基于规则)
数字、小写字母、大写字符、符号、空格、瑞典字符、高位 ASCII 码
2. crunch 创建密码字典
无重复字符
crunch 1 1 -p 1234567890 | more
1
必须是最后一个参数
最大、最小字符长度失效,但必须存在
与 -s 参数不兼容(-s 指定起始字符串)
crunch 4 4 0123456789 -s 9990
读取文件中每行内容作为基本字符生成字典
crunch 1 1 -q read.txt
1
字典组成规则
crunch 6 6 -t @,%%^^ | more
-t:按位进行生成密码字典
@:小写字母 lalpha
,:大写字母 ualpha
%:数字 numeric
^:符号 symbols
输出文件压缩
root@kali:~# crunch 4 5 -p dog cat bird
1
-z:指定压缩格式
其他压缩格式:gzip、bzip2、lzma
7z压缩比率最大
指定字符集
root@kali:~# crunch 4 4 -f /usr/share/crunch/charset.lst mixalpha-numeric-all-space -o w.txt -t @d@@ -s cdab
1
随机组合
root@kali:~# crunch 4 5 -p dog cat bird
1
crunch 5 5 abc DEF + !@# -t ,@^%,
在小写字符中使用abc范围,大写字符使用 DEF 范围,数字使用占位符,符号使用!@#
占位符
转义符(空格、符号)
占位符
root@kali:~# crunch 5 5 -t ddd%% -p dog cat bird
1
任何不同于 -p 参数指定的值都是占位符
指定特例
root@kali:~# crunch 5 5 -d 2@ -t @@@%%
1
2@:不超过两个连续相同字符
组合应用
crunch 2 4 0123456789 | aircrack-ng a.cap -e MyESSID -w -
crunch 10 10 12345 –stdout | airolib-ng testdb -import passwd -
3. CUPP 按个人信息生成其专属的密码字典
CUPP:Common User Password Profiler
git clone https://github.com/Mebus/cupp.git
python cupp.py -i
4. cewl 通过收集网站信息生成字典
cewl 1.1.1.1 -m 3 -d 3 -e -c -v -w a.txt
-m:最小单词长度
-d:爬网深度
-e:收集包含email地址信息
-c:每个单词出现次数
支持基本、摘要 身份认证
支持代理
5. 用户密码变型
基于 cewl 的结果进行密码变型
末尾增加数字串
字母大小写变化
字母与符号互相转换
字母与数字互相转换
P@$w0rd
6. 使用 John the Ripper 配置文件实现密码动态变型
2. 在线密码破解
1. hydra
简介
密码破解
Windows 密码破解
Linux 密码破解
其他服务密码破解
图形化界面
xhydra
HTTP表单身份认证
密码破解效率
密码复杂度(字典命中率)
带宽、协议、服务器性能、客户端性能
锁定阈值
单位时间最大登陆请求次数
Hydra 的缺点
稳定性差,程序时常崩溃
速度控制不好,容易触发服务屏蔽或锁死机制
每主机新建进程,每服务新建实例
大量目标破解时性能差
2. pw-inspector
Hydra 小工具 pw-inspector
按长度和字符集筛选字典
pw-inspector -i /usr/share/wordlists/nmap.lst -o p1.lst -l
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u
pw-inspector -i /usr/share/wordlists/nmap.lst -o P2.lst -u -m 3 -M 5
3. mesa
Mesa 的特点
稳定性好
速度控制得当
基于线程
支持模块少于hydra(不支持RDP)
WEB-Form 支持存在缺陷
查看支持的模块
参数
-n:非默认端口
-s:使用SSL连接
-T:并发主机数
mesa -M ftp -q
3. 离线密码破解
1. 简介
身份认证
禁止明文传输密码
每次认证使用HASH算法加密密码传输(HASH算法加密容易、解密困难)
服务器端用户数据库应加盐加密保存
破解思路
嗅探获取密码HASH
利用漏洞登陆服务器并从用户数据库获取密码HASH
识别HASH类型
长度、字符集
利用离线破解工具碰撞密码HASH
优势
离线不会触发密码锁定机制
不会产生大量登陆失败日志引起管理员注意
2. HASH 识别工具
1. hash-identifier
进行 hash 计算
结果:
进行 hash 识别
2. hashid
可能识别错误或无法识别
3. HASH 密码获取
1. sammp2
Windows HASH 获取工具
利用漏洞:Pwmp、fgmp、 mimikatz、wce
物理接触:sammp2
将待攻击主机关机
使用 Kali ISO 在线启动此主机
发现此 windows 机器安装有两块硬盘
mount /dev/sda1 /mnt
将硬盘挂载
cd /mnt/Windows/System32/config
切换目录
sammp2 SYSTEM SAM -o sam.hash
导出密码
利用 nc 传输 HASH
HASH 值:
2. syskey 工具进行密码加密
使用 syskey 进行加密(会对 SAM 数据库进行加密)
重启需要输入密码才能进一步登录
使用 kali iso live
获取到 hash 值
hashcat 很难破解
使用 bkhive 破解
使用 Bootkey 利用RC4算法加密 SAM 数据库
Bootkey 保存于 SYSTEM 文件中
bkhive
从 SYSTEM 文件中提取 bootkey
Kali 2.0 抛弃了 bkhive
编译安装 :http://http.us.debian.org/debian/pool/main/b/bkhive/
在windows的 kali live 模式下,运行
sammp2 SAM key (版本已更新,不再支持此功能)
建议使用 Kali 1.x
1. Hashcat
简介
开源多线程密码破解工具
支持80多种加密算法破解
基于CPU的计算能力破解
六种模式 (-a 0)
0 Straight:字典破解
1 Combination:将字典中密码进行组合(1 2 > 11 22 12 21)
2 Toggle case:尝试字典中所有密码的大小写字母组合
3 Brute force:指定字符集(或全部字符集)所有组合
4 Permutation:字典中密码的全部字符置换组合(12 21)
5 Table-lookup:程序为字典中所有密码自动生成掩码
命令
hashcat -b
hashcat -m 100 hash.txt pass.lst
hashcat -m 0 hash.txt -a 3 ?l?l?l?l?l?l?l?l?d?d
结果:hashcat.pot
hashcat -m 100 -a 3 hash -i –increment-min 6 –increment-max 8 ?l?l?l?l?l?l?l?l
掩码动态生成字典
使用
生成文件
计算 hash 类型
结果 MD5
查看 MD5 代表的值
进行破解
2. oclhashcat
简介
号称世界上最快、唯一的基于GPGPU的密码破解软件
免费开源、支持多平台、支持分布式、150+hash算法
硬件支持
虚拟机中无法使用
支持 CUDA 技术的Nvidia显卡
支持 OpenCL 技术的AMD显卡
安装相应的驱动
限制
最大密码长度 55 字符
使用Unicode的最大密码长度 27 字符
关于版本
oclHashcat-plus、oclHashcat-lite 已经合并为 oclhashcat
命令
3. RainbowCrack
简介
基于时间记忆权衡技术生成彩虹表
提前计算密码的HASH值,通过比对HASH值破解密码
计算HASH的速度很慢,修改版支持CUDA GPU
https://www.freerainbowtables.com/en/download/
彩虹表
密码明文、HASH值、HASH算法、字符集、明文长度范围
KALI 中包含的 RainbowCrack 工具
rtgen:预计算,生成彩虹表,时的阶段
rtsort:对 rtgen 生成的彩虹表行排序
rcrack:查找彩虹表破解密码
以上命令必须顺序使用
rtgen
LanMan、NTLM、MD2、MD4、MD5、SHA1、SHA256、RIPEMD160
rtgen md5 loweralpha 1 5 0 10000 10000 0
计算彩虹表时间可能很长
下载彩虹表
http://www.freerainbowtables.com/en/tables/
http://rainbowtables.shmoo.com/
彩虹表排序
/usr/share/rainbowcrack
rtsort /md5_loweralpha#1-5_0_1000x1000_0.rt
密码破解
r crack *.rt -h
rcrack *.rt -l hash.txt
4. John
简介
基于 CPU
支持众多服务应用的加密破解
支持某些对称加密算法破解
模式
Wordlist:基于规则的字典破解
Single crack:默认被首先执行,使用Login/GECOS信息尝试破解
Incremental:所有或指定字符集的暴力破解
External:需要在主配配文件中用C语言子集编程
默认破解模式
Single、wordlist、incremental
主配置文件中指定默认wordlist
破解Linux系统账号密码
破解windows密码
Johnny 图形化界面的john
5. ophcrack
简介
基于彩虹表的LM、NTLM密码破解软件
彩虹表:http://ophcrack.sourceforge.net/tables.php
