分类 Kali 相关 下的文章

IPv4 在浏览器的表示

IP 地址有V4 和 V6 2个版本.
IPv4的最常用表示形式是: 202.108.8.82
其实它是4个字节的数字, 人们为了好记, 中间加了3个点分隔.
它背后的二进制格式是: 11001010 01101100 00001000 01010010 [javascript 用 (202).toString(2) 快速转换,自己补足8位].

转换为一个10进制是: 3396077650 [这么算的: 202*256*256*256+108*256*256+8*256+82].
转换为一个16进制是:0xca6c0852 [(3396077650).toString(16)]

中间加点的格式:
8进制:0312.0154.0010.0122
10进制:202.108.8.82
16进制:0xca.0x6c.0x8.0x52

尝试把上面这5种形式输入浏览器的的地址栏吧.

无线局域网知识列表

http://techbus.safaribooksonline.com/book/-/9781849517386
http://techbus.safaribooksonline.com/book/networking/security/9780071760942
确实如其书名说写: beginner's book

http://techbus.safaribooksonline.com/book/networking/wireless/9781785280856
http://techbus.safaribooksonline.com/book/networking/wireless/9781849515580
http://techbus.safaribooksonline.com/book/networking/security/9780071760942
http://techbus.safaribooksonline.com/book/networking/wireless/9781597491174

http://techbus.safaribooksonline.com/book/networking/intrusion-detection/9781782164067
这个完全不值得看

http://techbus.safaribooksonline.com/book/networking/intrusion-detection/9780124116443
http://etutorials.org/Networking/802.11+security.+wi-fi+protected+access+and+802.11i/
这个不错, 可惜是2003年出版的, 所以..

http://www.aircrack-ng.org/doku.php?id=links#technique_papers

Kali linux 使用搜狗输入法的设置

好不容易在 Kali Linux 上面安装了 sogou 输入法, 可是一直有这么几个问题:

  1. 提示词总是和windows 上面不一致,如: 你在windows 上面输入一个 d, 默认提示第一个是 "的“, 可是这个上面总是显示 “打”, 手工选择 的 之后的 N 次, 也死性不改, 所以猜测有个设置不对;
  2. 中文输入中插入英文的时候,总是时候使用全角模式。
  3. 有时候 莫名其妙 的不显示提示字的面板了

- 阅读剩余部分 -

[读书笔记] WPA/WPA2 介绍

WPA/WPA2 是由 WIFI 联盟制定的, 用来替换 WEP 安全协议的新协议, 它又有2个版本, 分别是WPA 和 WPA2.
WPA 在2003年发布, 2004年即被新版本 WPA2 替换 (802.11i标准中).
WPA 和 WPA2 都支持2种认证模式: WPA-Personal 和 WPA-Enterprise.

在 WPA-Personal 认证模式中, 认证通过一个preshared key (PSK) 认证码来实现, 无需认证服务器. PSK 是一个由8~63位可打印的ASCII码字符组成的字符串(所以不能是中文).
WPA-Enterprise 则需要一个认证服务器, 认证服务器通过RADIUS协议与访问点(AP)通信, 无线连接端通过Extensible Authentication Protocol (EAP) 协议认证.

4次握手包详解: http://www.aircrack-ng.org/doku.php?id=wpa_capture
一本极好的在线书: 802.11 security. wi-fi protected access and 802.11i
wiki: https://en.wikipedia.org/wiki/IEEE_802.11i-2004

[读书笔记] 无线局域网扫描

以无线连接端的角度去看,有2种无线访问点(AP)扫描(scanning)方式: Active & Passive
Active: 无线连接端主动广播发送探测请求包, 并且等待访问点(AP)的探测回应包, 并记录回应的访问点(AP). 这是用来探测周围无线访问点的标准方式. 但是, 无线访问点可以配置主动忽略这种探测请求包, 并且在信标包里面不标明自己的SSID, 即隐藏WIFI名字. 这种情况下, Active 扫描就无法探测到该无线访问点.
Passive: 不发送广播探测请求, 而是把无线适配器(无线网卡)改为监听模式, 于是就能嗅探到WIFI频谱范围内所有信道的数据. 通过对捕获数据的分析, 就能够知道有哪些访问点在发送数据, 他们的 SSID 是什么, 有什么无线连接端连在访问点上面. 这种方式下,即使隐藏的访问点也能被找到. 通常的无线扫描器都是用这种方式.

Aircrack-ng 套件包含很多工具, 常用的有:

  1. airmon-ng: 将网卡设定为监听模式
  2. airodump-ng: 数据包嗅探
  3. aireplay-ng: 数据包注入工具
  4. airdecap-ng: 通过已知密钥来解密WEP或WPA嗅探数据
  5. aircrack-ng: 破解WEP以及WPA(字典攻击)密钥

列出网卡: ifconfig -a 或者 iwconfig

改成监听模式 (wlan0 是我们要使用的无线网卡)
airmon-ng start wlan0 #监听所有channel
airmon-ng start wlan0 <channel> #监听特定 channel

执行以上命令的时候, 可能会有些警告信息, 说某些进程可能有干扰,一般情况下都没问题, 若是真有问题, 可以这样解决:
airmon-ng check kill

关闭监听模式:
airmon-ng stop mon0

监听并dump数据:
airodump-ng mon0
开启监听后, 会列出无线访问点和已经连接在上面的客户端, 其中访问点会显示这些数据:

  • The BSSID (MAC address)
  • The Power Level (PWR) and the Receive Quality (RXQ) of the signal
  • The number of beacons sent and the number of captured data packets
  • The channel (CH)
  • The maximum speed supported (MB)
  • The encryption algorithm (ENC), the cipher (CIPHER), and the
    authentication protocol (AUTH) used
  • The wireless network name or SSID (ESSID)

通过 -w 或 --write 参数, 可以将捕获的数据写到文件, 文件格式可以是: pcap, ivs, csv, gps, kismet, 或 netxml类型, 以用来被不同工具分析.