Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
linset
Описание linset
linset — это Баш скрипт атаки методом «злой двойник» (Evil Twin Attack).
Как работает linset
- Сканирует сети
- Выбирает сеть
- Захватывает рукопожатие (можно использовать без рукопожатия)
- Мы можем выбрать один из нескольких веб-интерфейсов
- Делается фальшивая ТД, подражающая оригиналу
- На фальшивой ТД создаётся DHCP сервер
- Создаётся DNS сервер для перенаправления всех запросов на Хост
- Запускается веб-сервер с выбранным интерфейсом
- Запускается механизм проверки валидность паролей, которые были введены
- Деаутентификация всех пользователей сети, в надежде, что кто-то подключится к фальшивой ТД
- Атака прекратиться, как только проверка выявит правильный пароль
В настоящее время на смену linset пришла программа Fluxion.
Справка по linset
Руководство по linset
Страница man отсутствует.
Примеры запуска linset
Программу необходимо запускать от рута. У программы нет опций. У программы не русский и не английский интерфейс.
Установка linset
Установка в Kali Linux
У этой программы есть ряд зависимостей. Часть необходимых для неё компонентов уже присутствуют в Kali Linux (либо вы ставили их для других программ). Но часть необходимо предварительно установить. Для Кали это следующие пакеты:
На других дистрибутивах может возникнуть необходимость установить дополнительные программы. linset при запуске сама проверит, что установлено, а что нет и выведет соответствующий список.
Установка в другие Linux
У программы следующие зависимости:
Программу нужно запускать от имени администратора.
Информация об установке в другие операционные системы будет добавлена позже.
Скриншоты linset
Это утилита командной строки.
Инструкции по linset
linux-notes.org
Установка и настройка DHCP-сервера на Debian/Ubuntu/Linux Mint
Хочу в данной статье рассказать как я производил установку и настройку DHCP сервера на примере в Debian. Расскажу и покажу что и как нужно делать.
1. Для начала установите DHCP-сервер на Debian/Ubuntu/ Linux Mint
2. Если у вас есть много сетевых карт на сервере Ubuntu (Debian или Linux Mint), то вы должны выбрать сетевую карту, на которую мы привяжем наш DHCP. (Необязательно).
находим поле «INTERFACES» и прописываем в него свой интерфейс своей сетевой карты. У меня это выглядит следующим образом:
3. Настройка сервера DHCP с pool-ом адресов, маской подсети, шлюзом и так далее для клиента DHCP.
Скопируем конфиг настроек:
После чего создадим конфигурацию с нашими всеми настройками, но перед этим я удали сам файл и создам новый ( чтобы внести именно свои настройки и не искать где и что):
Добавляем в конфиг следующие строки:
4. Перезапуск DHCP-сервера на Debian/Ubuntu/Linux Mint
5. Настройка DHCP-клиента для получения IP от сервера DHCP
На этом «Установка и настройка DHCP-сервера на Debian/Ubuntu/Linux Mint» подошла к завершению. Если есть вопросы, то задавайте их. Так же, я вас приглашаю в свою социальную группу. Вступаем и пишем что не получается, я с радостью помогу ВСЕМ!
4 thoughts on “ Установка и настройка DHCP-сервера на Debian/Ubuntu/Linux Mint ”
ну и в автозапуск его $sudo update-rc.d isc-dhcp-server defaults
Строка «dns-update-style none» должна быть «ddns-update-style none»
Важно ли установить Dhcp server через LAN?
Я хотел установить через wlan. Вожу первую команду пишет 404 not found!
Что делать?
Какой дистрибутив используешь? И пришли вывод ошибки.
Добавить комментарий Отменить ответ
Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.
pcurylo / kali_dhcpd
#!/usr/bin/env view |
command prefixes: $ normal user; # sudo |
file contents between . |
check if dhcpd installed |
$ apt —list|grep isc-dhcp-server |
if not, install it |
# apt-get install isc-dhcp-server -y |
edit daemon config — uncomment 4 lines, add eth0 |
# vi /etc/default/isc-dhcp-server |
. |
DHCPDv4_CONF=/etc/dhcp/dhcpd.conf |
DHCPDv6_CONF=/etc/dhcp/dhcpd6.conf |
DHCPDv4_PID=/var/run/dhcpd.pid |
DHCPDv6_PID=/var/run/dhcpd6.pid |
INTERFACESv4=»eth0″ |
INTERFACESv6=»eth0″ |
. |
edit configuration |
# vi /etc/dhcp/dhcpd.conf |
. |
option domain-name «kali.test»; |
option domain-name-servers 8.8.8.8, 8.8.4.4; |
subnet 192.168.100.0 netmask 255.255.255.0 < |
range 192.168.100.2 192.168.100.20; |
> |
. |
# vi /etc/dhcp/dhcpd.conf |
. |
subnet6 fd01:307:406:909:100::/64 < |
range6 fd01:307:406:909:100::2 fd01:307:406:909:100::20; |
> |
. |
Touch dhcp6 lease file (0644) |
# touch /var/lib/dhcp/dhcp6.leases |
Set address on eth0 |
## ip addr add 192.168.100.1/24 brd + dev eth0 |
## ip addr add fd01:307:406:909:100::1/64 dev eth0 |
# nmcli c m «Wired connection 1» ipv4.method manual ipv4.addresses «192.168.100.1/24» ipv6.method manual ipv6.address «fd01:307:406:909:100::1/64» |
# service isc-dhcp-server start |
OR |
# systemctl start isc-dhcp-server |
If errors, check journal |
# journalctl -xe |
+================================================================+ |
| IPv6 structure | |
|================================================================| |
| 7 bits |1| 40 bits | 16 bits | 64 bits | |
+———+-+————+————+—————————-+ |
| Prefix |L| Global ID | Subnet ID | Interface ID | |
+———+-+————+————+—————————-+ |
Unique Unicast fc00::/7 |
Prefix/L: fd |
Global ID: 0103070406 |
Subnet ID: 0909 |
Combined/CID: fd01:0307:0406:0909:0100::/64 |
IPv6 addresses: fd01:0307:0406:0909:0100:xxxx:xxxx:xxxx:xxxx |
You can’t perform that action at this time.
You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session.
Статья Взлом Wi-Fi сетей: инструменты, которые не попали в Kali Linux
Pirnazar
Если у вас какие-либо проблемы с беспроводными устройствами, то следует ознакомиться со статьёй «Лучшие совместимые с Kali Linux USB Wi-Fi адаптеры».
Kali Linux включает большой комплект инструментов предназначенных, по большей части, для тестирования на проникновение. Разработчики Kali следят за выходом новых инструментов и даже предлагают всем желающим рекомендовать новые программы, которые они ещё не включили.
Благодаря такой открытости и обратной связи, в Кали есть практически всё, что нужно подавляющему большинству пентестеров. Тем не менее, есть немало программ которые они пропустили или сознательно не включают в свой дистрибутив. Я хочу рассказать о четырёх таких программах. Каждая из них предназначена для атаки на беспроводные сети (Wi-Fi). Каждая из них имеет в своём функционале особенности, которые не сводятся к возможностям уже доступных программ.
Важно отметить, что в этой заметке не ставится задача научить пользоваться этими программами. Для этого нужны отдельные многостраничные мануалы. Главная цель – это информационная, т. е. просто привлечь к ним внимание.
Глядя на некоторые из этих программ и думая «почему они не попали в Kali?», я вспоминаю шутку: «его выгнали из спецназа… за избыточную жестокость». Я публикую эту информацию на следующих условиях:
- она предназначена для образовательных целей;
- она предназначена для демонстрации угроз в отношении беспроводных сетей;
- она предназначена для аудита собственных беспроводных сетей и устройств; либо сетей других лиц только после получения (письменного) разрешения от них;
- если вы не поняли/не прочитали/не стали прислушиваться к вышеприведённым пунктам, то вы самостоятельно несёте ответственность за возможные последствия.
Взлом и даже атаки (попытки взлома) беспроводных сетей, а также перехват учётных данных и другой персональной информации, являются правонарушениями или даже преступлениями. За них в законодательстве предусмотрена ответственность, вплоть до уголовной. Всё, что вы делаете, вы делаете на свой страх и риск — я за ваши действия и их последствия не отвечаю.
Чтобы наши новые программы не валялись по всему диску, в домашнем каталоге создадим специальную папку для них. И все сторонние программы будем ставить в этот каталог.
Wifiphisher предназначена для фишинговой атаки на WiFi сети в целях получения паролей от ТД и другой персональной информации. Этот инструмент основан на атаке социальной инженерии. Т.е. эта программа не содержит каких либо инструментов для брутфорсинга. Это простой способ получить учётные данные от сайтов или пароли от WPA/WPA2.
Wifiphisher работает на Kali Linux и распространяется по MIT лицензии.
Если смотреть глазами жертвы, то атака включает три фразы:
- Жертва деаутентифицируется от её точки доступа. Wifiphisher постоянно заминает все точки доступа устройств wifi в радиусе действия посредством отправки деаутентифицирующих (deauth) пакетов клиенту от точки доступа и точке доступа от клиента, а также широковещательному адресу.
- Жертва подсоединяется к подменной точке доступа. Wifiphisher сниффет пространство и копирует настройки целевых точек доступа. Затем она создаёт подменную ТД, которая смоделирована для цели. Она также устанавливает NAT/DHCP сервер и перенаправляет правильные порты. Следовательно, из-за помех клиенты начнут подсоединяться к подменной точке доступа. После этого жертва подвергается атаки человек-по-середине.
- Для жертвы будет отображена реалистично выглядящая страница конфигурации роутера. wifiphisher поднимает минимальный веб-сервер и отвечает на HTTP & HTTPS запросы. Как только жертва запросит страницу из Интернета, wifiphisher в ответ отправит реалистичную поддельную страницу, которая спросит пароль, для, например, одной из задач, которые требуют подтверждение WPA пароля во время обновления прошивки.
Требования для wifiphisher
Нужны две сетевые карты, причём одна с поддержкой инжекта.
Программа использует пакет hostapd, поэтому, если он отсутствует, установите его: