Posts

Showing posts from December, 2016

về rfkill

rfkill là một công cụ không gian người dùng nhỏ để truy vấn trạng thái của thiết bị chuyển mạch rfkill, các nút và các giao diện hệ thống phụ. Một số thiết bị đi kèm với một bộ chuyển mạch cứng cho phép bạn giết các loại khác nhau của RF radio: 802.11 / Bluetooth / NFC / UWB / WAN / WIMAX / FM. Một số lần các nút này có thể giết chết nhiều hơn một loại RF. Linux kernel rfkill hệ thống phụ cho thấy các nút phần cứng và cho phép không gian người dùng truy vấn tình trạng của nó và thiết lập tình trạng của mình thông qua một / dev / rfkill. Cho rằng tại thời điểm một số thiết bị RF không có các nút phần cứng rfkill rfkill hạt nhân Linux cũng cho thấy nhiều khả năng rfkill phần mềm cho phép không gian người dùng để bắt chước một sự kiện rfkill phần cứng và bật hoặc tắt RF. Bắt rfkill tarball phát hành rfkill có sẵn từ http://kernel.org/pub/software/network/rfkill/. Ngoài ra, bạn có thể tải về từ rfkill git: http://git.kernel.org/?p=linux/kernel/git/jberg/rfkill.git. Cứu giúp chỉ cầ

thông số mô-đun không dây

Trang này được dành riêng cho các thông số mô-đun 802,11 hệ thống phụ của. Chúng tôi cố gắng để giữ cho các mức tối thiểu. mac80211 Đây là những thông số mô-đun cho mac80211 ieee80211_disable_40mhz_24ghz Bạn có thể sử dụng để vô hiệu hóa 40 MHz hỗ trợ từ các băng tần 2.4 GHz hoàn toàn. tham số mô-đun này tồn tại trên mac80211 từ 2.6.39 nhưng sau khi kernel 3.0 các tham số mô-đun đã được chuyển đến cfg80211 vì vậy bạn sẽ làm gì cfg80211 Đây là những thông số mô-đun cho cfg80211 ieee80211_disable_40mhz_24ghz Bạn có thể sử dụng để vô hiệu hóa 40 MHz hỗ trợ từ các băng tần 2.4 GHz hoàn toàn. Đây là có sẵn trên cfg80211 sau khi phát hành 3,0 hạt nhân. https://wireless.wiki.kernel.org/en/users/documentation/module-parameters

faq

Đây là danh sách các câu hỏi thường gặp của những người mới đến với đất nối mạng không dây Linux, cùng với các câu trả lời. Q: Có mô hình thiết bị XXX của tôi hỗ trợ? A: Hãy quên về XXX, những gì thực sự quan trọng là PCI hoặc USB (tùy thuộc vào xe buýt điện thoại sử dụng) cặp ID: VID: PID. Vì vậy, để tìm hiểu xem thiết bị của bạn được hỗ trợ, sử dụng lspci -nn hoặc là lsusb để tìm hiểu những cặp ID. Sau đó điều hướng đến Google và gõ yêu cầu trong biểu mẫu "VID PID" site: cateee.net/lkddb/ (ví dụ. "14e4 170c" site: cateee.net/lkddb/ ). Nếu có một hit, điều này sẽ cho phép bạn để tìm hiểu mà điều khiển để sử dụng cho thiết bị của bạn. Nếu không có, thiết bị này có thể không được hỗ trợ nhiều nhất (mặc dù nếu bạn đang thực sự chắc chắn một số trình điều khiển nên hỗ trợ nó, bạn có thể thử thay đổi các nguồn điều khiển để thêm ID, hoặc sử dụng newid nút sysfs cho các thiết bị USB). Q: Tôi vẫn còn có vấn đề sử dụng điện thoại của tôi A: Thực hiệ
Một giao diện không dây luôn hoạt động ở một trong các phương thức điều hành sau. Chế độ thiết lập các chức năng chính của liên kết không dây. AccessPoint (AP) infrastructure mode Access Point đóng vai trò là thiết bị Master trong một mạng không dây được quản lý. Nó giữ mạng lại với nhau bằng cách quản lý và duy trì danh sách các trạm liên quan. Nó cũng quản lý các chính sách an ninh. Mạng lưới này được đặt theo tên của MAC-Địa chỉ (BSSID) của AP. Tên người đọc được cho mạng, SSID, cũng do AP. /! \ Để sử dụng chế độ AP trong Linux, bạn cần phải sử dụng hostapd, ít nhất là một 0.6 phát hành hiện tại, tốt nhất từ git. /! \ Cf. http://wireless.erley.org chế độ cơ sở hạ tầng trạm Các thiết bị trạm kết nối với một điểm truy cập bằng cách gửi các gói dữ liệu quản lý nhất định với nó. Quá trình này được gọi là sự thẩm định và lập hội. Sau khi AP gửi hiệp hội trả lời thành công, nhà ga là một phần của mạng. Chế độ này cũng được gọi là quản lý trong các công cụ mở rộng không dây ( iwco

iw

về iw iw là một nl80211 dựa tiện ích cấu hình CLI mới cho các thiết bị không dây. Nó hỗ trợ tất cả các trình điều khiển mới đã được thêm vào hạt nhân gần đây. Các công cụ iwconfig cũ, trong đó sử dụng giao diện mở rộng không dây, bị phản đối và nó khuyến khích mạnh mẽ để chuyển sang iw và nl80211. Giống như phần còn lại của Linux kernel, iw vẫn đang được phát triển. Các tính năng được thêm vào 'khi chúng ta đi'. Tài liệu duy nhất cho iw là trang này và đầu ra từ 'iw giúp'. Xin hãy giúp mở rộng trang này. Bắt iw tarball phát hành iw có sẵn từ http://kernel.org/pub/software/network/iw/. Ngoài ra, bạn có thể tải về từ iw git: http://git.kernel.org/?p=linux/kernel/git/jberg/iw.git. xây dựng yêu cầu libnl> = libnl1 libnl-dev> = libnl-dev-1 pkg-config Sử dụng iw đòi hỏi bạn phải có libnl, phiên bản làm việc đầu tiên là 1,0 pre8 như phiên bản này giới thiệu genl, Generic netlink, mà nl80211 dựa vào. Nếu libnl phân phối của bạn là một phiên bản sai thì bạn s

Sử dụng - Scapy

bắt đầu từ Scapy bao tương tác Scapy được chạy trong một phiên ga. quyền root là cần thiết để gửi các gói dữ liệu, vì vậy chúng tôi đang sử dụng sudo ở đây: $ Sudo scapy Chào mừng bạn đến Scapy (2.0.1-dev) >>> Trên Windows, hãy mở một dấu nhắc lệnh (cmd.exe) và chắc chắn rằng bạn có quyền quản trị: C: \> scapy hỗ trợ Không IPv6 trong kernel: INFO CẢNH BÁO: Không tìm thấy tuyến đường cho các điểm đến IPv6 :: (không có tuyến đường mặc định?) Chào mừng bạn đến Scapy (2.0.1-dev) >>> Nếu bạn không có tất cả các gói tùy chọn cài đặt, Scapy sẽ thông báo cho bạn rằng một số tính năng sẽ không có sẵn: INFO: Không thể nhập python gnuplot wrapper. Sẽ không thể cốt truyện. INFO: Không thể nhập hộp pyx. Sẽ không thể sử dụng psdump () hoặc pdfdump (). Các tính năng cơ bản của việc gửi và nhận các gói tin vẫn phải làm việc, mặc dù. Hướng dẫn tương tác Phần này sẽ chỉ cho bạn một số tính năng của Scapy. Chỉ cần mở một phiên Scapy như trên và thử các ví dụ cho mìn

Tín dụng - Scapy

Philippe Biondi là tác giả của Scapy. Ông cũng đã viết hầu hết các tài liệu hướng dẫn. Fred RAYNAL viết chương về xây dựng và mổ xẻ các gói tin. Sebastien Martini thêm một số chi tiết trong "Xử lý các giá trị mặc định: tính toán tự động". Peter Kacherginsky góp phần hướng dẫn một số, một lớp lót và công thức nấu ăn. Dirk Mất tích hợp và cơ cấu lại các tài liệu hiện có để làm cho cuốn sách này. Ông cũng đã viết hướng dẫn cài đặt cho Windows.

Tải về và cài đặt - Scapy

Tổng quan Cài đặt Python 2.5. Tải về và cài đặt Scapy. (Đối với Linux không nền tảng): Cài đặt libpcap và libdnet và giấy gói Python của họ. (Tùy chọn): Cài đặt phần mềm bổ sung cho các tính năng đặc biệt. Chạy Scapy với quyền root. Mỗi bước có thể được thực hiện một cách khác nhau phụ thuộc vào nền tảng của bạn và trên các phiên bản của Scapy bạn muốn sử dụng. Tại thời điểm này, có hai phiên bản khác nhau của Scapy: Scapy v1.x. Nó chỉ bao gồm một tập tin và các công trình trên Python 2.4, vì vậy nó có thể được dễ dàng hơn để cài đặt. Hơn nữa, hệ điều hành của bạn có thể đã có một gói đặc biệt chuẩn bị hoặc cổng cho nó. phiên bản mới nhất là v1.2.2. Scapy v2.x. Các phiên bản phát triển hiện tại cho biết thêm một số tính năng (ví dụ IPv6). Nó bao gồm một số tập tin được đóng gói trong các distutils cách tiêu chuẩn. Scapy v2 cần Python 2.5. Chú ý Trong Scapy sử dụng v2 từ nhập khẩu scapy.all * thay vì nhập khẩu scapy *. Cài đặt Scapy v2.x Các bước sau đây mô

Giới thiệu - Scapy

về Scapy Scapy là một chương trình Python cho phép người dùng gửi, ngửi và phân tích và giả mạo gói tin mạng. Khả năng này cho phép xây dựng các công cụ có thể thăm dò, quét hoặc mạng tấn công. Nói cách khác, Scapy là một chương trình thao tác gói tương tác mạnh. Nó có thể giả mạo hoặc các gói giải mã của một số lượng lớn các giao thức, gửi cho họ trên dây, nắm bắt chúng, yêu cầu phù hợp và trả lời, và nhiều hơn nữa. Scapy có thể dễ dàng xử lý các nhiệm vụ cổ điển như quét, vết tích, thăm dò, kiểm tra đơn vị, các cuộc tấn công hoặc phát hiện mạng. Nó có thể thay thế hping, arpspoof, arp-sk, arping, p0f và thậm chí một số bộ phận của Nmap, tcpdump, và tshark). Scapy cũng thực hiện rất tốt trên rất nhiều nhiệm vụ cụ thể khác mà các công cụ khác hầu hết không thể xử lý, như gửi các khung không hợp lệ, tiêm chích 802,11 khung của riêng bạn, kết hợp kỹ thuật (VLAN hopping + ARP cache poisoning, giải mã VOIP trên kênh mã hóa WEP,. ..), vv Ý tưởng là đơn giản. Scapy chủ yếu là thực hiện

Chào mừng bạn đến tài liệu Scapy của!

This document is under a  Creative Commons Attribution - Non-Commercial - Share Alike 2.5  license. Introduction About Scapy What makes Scapy so special Quick demo Learning Python Download and Installation Overview Installing Scapy v2.x Installing Scapy v1.2 Optional software for special features Platform-specific instructions Usage Starting Scapy Interactive tutorial Simple one-liners Recipes Advanced usage ASN.1 and SNMP Automata Build your own tools Using Scapy in your tools Extending Scapy with add-ons Adding new protocols Simple example Layers Dissecting Building Fields Troubleshooting FAQ Getting help Scapy development Project organization How to contribute Testing with UTScapy Credits

Scapy

về Scapy Scapy là gì Scapy là một chương trình thao tác gói tương tác mạnh. Nó có thể giả mạo hoặc các gói giải mã của một số lượng lớn các giao thức, gửi cho họ trên dây, nắm bắt chúng, yêu cầu phù hợp và trả lời, và nhiều hơn nữa. Nó có thể dễ dàng xử lý các nhiệm vụ cổ điển như quét, vết tích, thăm dò, kiểm tra đơn vị, các cuộc tấn công hoặc phát hiện mạng (nó có thể thay thế hping, 85% của nmap, arpspoof, arp-sk, arping, tcpdump, tethereal, p0f, vv). Nó cũng thực hiện rất tốt ở rất nhiều nhiệm vụ cụ thể khác mà các công cụ khác hầu hết không thể xử lý, như gửi các khung không hợp lệ, tiêm chích 802,11 khung của riêng bạn, kết hợp kỹ thuật (VLAN hopping + ARP cache poisoning, giải mã VOIP trên kênh mã hóa WEP,. ..), vv. Xem hướng dẫn tương tác và giới thiệu nhanh chóng: một phiên tương tác (một số ví dụ có thể bị lỗi thời). Điều gì làm cho scapy khác với hầu hết các công cụ mạng khác Đầu tiên, với hầu hết các công cụ khác, bạn sẽ không xây dựng một cái gì đó tác giả đã không tư

Kết nối Kali Linux đến điểm truy cập MỞ

Image
Bây giờ chúng ta sẽ xem xét làm thế nào để kết nối với các điểm truy cập sử dụng các adapter không dây. điểm truy cập của chúng tôi có một dây Lab SSID và không sử dụng bất kỳ xác thực. Ở đây chúng tôi đi! Thực hiện theo các bước sau để kết nối card không dây của bạn đến điểm truy cập: Đầu tiên chúng ta nhìn thấy những mạng không dây bộ chuyển đổi của chúng tôi hiện đang phát hiện. Vấn đề lệnh iwlist wlan0 quét và bạn sẽ tìm thấy một danh sách các mạng trong lân cận của bạn: Tiếp tục cuộn xuống và bạn sẽ tìm thấy mạng Lab không dây trong danh sách này. Trong thiết lập của tôi, nó được phát hiện như là di động 05; nó có thể khác nhau trong máy của bạn. ESSID trường chứa tên mạng Như nhiều điểm truy cập có thể có cùng một SSID, xác minh rằng địa chỉ MAC đề cập trong Addressfield trước phù hợp với MAC của điểm truy cập. Một cách nhanh chóng và dễ dàng để có được địa chỉ MAC là bên dưới các điểm truy cập hoặc sử dụng cài đặt giao diện dựa trên web. Bây giờ, hành iwc

Thiết lập card không dây trên Kali Linux

Image
Thiết lập adapter không dây của là dễ dàng hơn nhiều so với các điểm truy cập. Ưu điểm là Kali hỗ trợ Card này out-of-the-box và với tất cả các trình điều khiển thiết bị cần thiết để cho phép packet injection và packet sniffing. Card được sử dụng trong hướng dẫn này là TP Link TL WN722N Cắm thẻ vào một trong các cổng USB của máy tính xách tay của Kali và khởi động nó. Một khi bạn đăng nhập, mở một terminal console và gõ iwconfig. màn hình của bạn nên xem xét như sau: Như bạn có thể thấy, wlan1 là wireless interface tạo bởi wireless adapter. Gõ ifconfig wlan0 để mang lại giao diện lên. Sau đó, gõ ifconfig wlan0 để xem trạng thái hiện tại của giao diện: Các địa chỉ MAC 00: c0: ca: 3e: bd: 93 phải phù hợp với địa chỉ MAC bằng văn bản dưới thẻ Alfa của bạn. Tôi đang sử dụng Edimax đó mang lại cho tôi MAC trước Địa chỉ 80: 1f: 02: 8F: 34: d5. Đây là một kiểm tra nhanh chóng để đảm bảo rằng bạn có kích hoạt giao diện chính xác. tàu Kali với tất cả các trình điều khi