你知道kali linux的
安装教程么?接下来是我为大家收集的kali linux的安装教程,希望能帮到大家。kali linux的安装教程的 方法 rootoorotor昨天折腾了 Kali Linux 1.0,把大概的配置过程记录下来,希望对想接触或使用Kali Linux的同学有所帮助。请注意:1.本文为面向新手的教程,没技术含量,没事瞎折腾,感觉好玩…..如果您可以熟练使用Debian Linux或者使用过Arch Linux、Gentoo或者是自己LFS你完全可以无视本文。2.如果您使用kali Linux只作为渗透测试之用,rootoorotor建议您在kali.org直接下载Kali Linux VMware版本在虚拟机里使用(当然双系统也可以)。3.如果您只是想试用或者感受Linux桌面环境,我建议您先使用Ubuntu 、LinuxMint、Deepin Linux 、 Fedora、Debian、OpenSUSE这几个发行版。4.如果您是一名信息安全 爱好 者,并且对GNU/Linux有过一点点使用 经验 ,想使用Kali Linux作为日常学习和使用,那么本文你适合你参考哦~5.rootoorotor接触GNU/Linux发行版的时间不长,也是个新手。如果发现本文有疏漏,欢迎提醒!在下感激不尽~6.kali Linux中的各种hacking软件本文不做讨论Kali Linux 介绍:http://cn.docs.kali.org/category/introduction-cn(官方文档)Kali Linux 下载:http://www.kali.org/downloads/安装Kali Linux:请参考官方文档,以及在线搜索“Deiban Linux安装教程”或者 “Debian windows 双系统”。比如: http://wenku.baidu.com/view/2b5b3149767f5acfa1c7cd51.html强烈建议参考官方在线文档:http://cn.docs.kali.org/category/installing-kali-linux-cn没有Linux安装经验的朋友建议先用虚拟机折腾rootoorotor下载的是kali Linux 1.0 64位版本,在安装好之后就会进入kali linux默认的桌面环境(gnome-fallback),如图所示:然后打开
终端,输入cat /etc/apt/sources.list看看里面有没有一下三行kali官方源的地址(如果是断网安装,kali的默认源可能不会写入到这个文件里),如果没有,请在/etc/apt/sources.list中入这三行。deb http://http.kali.org/kali kali main non-free contribdeb-src http://http.kali.org/kali kali main non-free contribdeb http://security.kali.org/kali-security kali/updates main contrib non-free加入之后就可以对系统进行更新了,终端中输入:apt-get update &&apt-get dist-upgrade安装BCM43XX系列无线网卡驱动:由于我的本本比较渣,kali 默认不识别我的无线网卡(博通 BCM 4312)aptitude update &&aptitude install wireless-toolsaptitude install firmware-b43-lpphy-installer完成之后注销或者重启电脑,在终端中输入即可看到无线网卡驱动安装完成。关于BCM43XX系列的无线网卡驱动请参考Debian官方文档:http://wiki.debian.org/bcm43xx安装完成之后重启在终端中输入:iwconfig看无线网卡是不是已经识别安装英伟达显卡驱动请参考我上一篇博文:Kali Linux 1.0安装NVIDIA显卡驱动中 文化 :Kali Linux的国际化做得真心不错,安装时如果你选择了中文语言,进入系统之后已经发现汉化完成了。如果安装时没有选择中文那么请参考一下的方法吧系统语言设置成中文:点击右上角root —— System Settings —— Region and Language —— 点击“+”按键 —— Chinese(china) —— Select —— Chinese(simplified),重启电脑即可。如果还不行也有可能是中文包没有安装,在终端中运行:dpkg-reconfigure locales汉化浏iceweasel浏览器(Firefox)apt-get install iceweasel-l10n-zh-cn在提示框中往下拉,开头位zh_CN的全部选择,然后确定,r然后在设置本地中文语言环境时选择 zh_CN.GBK 或者 zh_CN.UTF-8 确定,如果提示已经安装请,按照第一步的办法进入System Settings设置为中文。输入法安装:ibus:apt-get install ibus ibus-pinyin或者fcitxapt-get install fcitx fcitx-pinyin fcitx-module-cloudpinyin fcitx-googlepinyin安装完成之后,打开终端输入:im-config确认手工配置,选择你喜欢的输入法,如图:然后重启系统~如果你使用的是ibus:右键点击右上角的输入法图标 —— 首选项 —— 输入法+中文 —— 高级——勾上所有程序共享使用同一个输入法如果你使用的是fcitx(小企鹅):小企鹅无需做过多配置,重启过后即可用。当然你也可以点击小企鹅输入法的托盘图标,做一些输入法的配置,比如字体、皮肤和云输入提示等我个人比较喜欢fcitx,因为带云输入,感觉也比ibus流畅。建立普通用户(非必要):Kali Linux 与 Backtrack Linux一样,默认直接使用root用户,如果你想和其他Linux发行版一样使用普通用户请按照下面的步骤 *** 作:1、建立一个普通用户:打开终端:adduser 用户名如图所示:为新建立的账户开启sudo命令:在终端下输入:visudo按i之后进入编辑模式(插入),然后在文件的 root ALL=(ALL:ALL) ALL 的下方添加一个新的sudo用户例如XXX用户:XXX ALL=(ALL:ALL)(ALL在文件visudo中被定义授予用户所有的命令权限)如图所示:完成后按Esc键进入命令行模式,键入:w来保存保存之后新建立就可以使用sudo命令了,重启或者注销来切换成新建立的用户即可。(注意:使用普通用户时,默认的权限是比较低的,以至于一些程序无法正常运行,这是需要使用sudo命令来执行,比如sudo apt-get update,或者使用su命令在终端中切换至root用户之后执行)然后把原有/root/目录下的配置文件复制到新建立的用户目录下(/home/新建立的用户名),并修改所有者为新建立的用户终端中输入(root权限):cp -rf /root/.* /home/新用户名chown -R 新用户名:新用户名 /home/新用户名这样普通用户的配置就完成了。开启Gnome 3的标准模式:Kali Linux的桌面环境已经升级为Gnome 3,但默认运行在fallback模式。想临时切换成gnome3的标准模式请在终端输入:gnome-shell –replacegnome 3的标准模式支持一些桌面特效开启还有很多gnome-shell插件,如果您觉得比较好用请输入下面的命令使系统在启动时,自动进入gnome-shell的标准模式。有时候更新驱动或者软件包之后可能会无法进入gnome-shell的标准模式,这个时候只需要重新安装显卡驱动即可,用开源驱动的没有这个问题。gsettings set org.gnome.desktop.session session-name gnome若想还原默认的桌面请输入:gsettings set org.gnome.desktop.session session-name gnome-fallback注销或者重启之后进入桌面即可直接进入您要切换的模式。关于如何定制gnome,请参考:https://wiki.archlinux.org/index.php/GNOME_%28%E7%AE%80%E4%BD%93%E4%B8%AD%E6%96%87%29另外,如果您实在不喜欢gnome-shell桌面环境,可以参考这里或者自行上网搜索http://cn.docs.kali.org/live-build-cn/%E5%AE%9A%E5%88%B6kali%E7%9A%84%E6%A1%8C%E9%9D%A2%E7%B3%BB%E7%BB%9F一些常用软件:1.官方源中的软件(可以通过apt-get install直接安装):apt-get install gnome-tweak-tool(gnome-shell管理软件可以修改字体、管理插件、管理桌面主题。必备!)apt-get install gdebi(有了这个安装软件就不用在终端中dpkg -i 安装了,提供图形化软件安装方式)apt-get install nautilus-open-terminal(鼠标右键在当前目录打开终端)apt-get install flashplugin-nonfree(浏览器flash插件)apt-get install synaptic(新立得软件包管理器)apt-get install file-roller(压缩文件管理工具)apt-get install amule(电骡)apt-get install remmina*(远程桌面+扩展)apt-get install geany(一个轻巧的IDE,如果您喜欢折腾emacs或者VIM就不用安装这个了)apt-get install bluefish(一个强大的Web编辑器)apt-get install meld(一款可视化的文件及目录对比、合并工具)apt-get install audacious(一个轻量级音乐播放器)3.安装QQ2012:Kali Linux 1.0 (64位)安装 QQ20124.安装WPS office for Linux:Kali Linux 1.0 (64位)安装WPS office for Linux5.Virtualbox虚拟机:使用前要先apt-get install libqt4-openglhttps://www.virtualbox.org/wiki/Linux_DownloadsGnome3有扩展系统,可以在线安装扩展,Gnome Extensions网站一些美化工作:进入标准模式之后,鼠标往屏幕左上角一戳即可打开程序窗口,点击全部程序会看到很多满屏幕的黑龙图标,感觉略丑如图:如果想隐藏图标,可以打开系统工具——主菜单 来选择隐藏,如果您再使用这个工具时没有看见Kali Linux菜单,请下载我修改好的文件放入 /home/你的用户名/.config/menus 文件夹,然后使用组合键alt+F2输入r ——回车,既可重启gome-shell然后在重新打开系统工具——主菜单即可,去掉构√即可隐藏图标:下载地址:http://dl.vmall.com/c09noj4d81(注意:“.”开头的目录或文件是隐藏的,按ctrl+H才可查看,或者在终端中输入 ls -a)安装Faenza图标:wget http://faenza-icon-theme.googlecode.com/files/faenza-icon-theme_1.3.zipunzip faenza-icon-theme_1.3.zipchmod u+x INSTALL./INSTALL然后根据提示安装即可,安装完成之后使用gnome-tweak-tool工具更换图标:优化字体显示:Kali Linux的默认中文字体显示已经比较不错了,但我个人还是喜欢文泉驿的字体。apt-get install ttf-wqy-microhei ttf-wqy-zenhei xfonts-wqy安装完成之后打开这个网页http://wenq.org/cloud/fcdesigner.html把你喜欢的字体优先级调到最高,然后点击”生成“保存成.fonts.conf文件放入home/你的用户名目录下,最好root目录下也拷贝一份,因为有些程序是以root账户来运行的。最后在gnome-tweak-tool工具中更改字体关于Deiban字体显示优化,可以看看这里:http://edyfox.codecarver.org/html/debian_testing_chinese.html如果通过以上设置的字体显示效果还无法满足你的需求,你可以折腾Debian的字体渲染Infinality补丁(在Fedora下很出名的字体渲染补丁,渲染效果极好)使用这个补丁之前,请先apt-get install devscripts 安装包构建脚本 ,然后根据dpkg-checkbuilddeps中显示缺少什么依赖就用apt-get 安装什么,步骤比较简单本文就不做详细描述了http://forums.debian.net/viewtopic.php?f=16&t=88545渲染之后的显示效果截图:关于双系统的朋友遇到windows无法启动的问题(no argument specified),可以使用下面办法解决:vim /boot/grub/grub.cfggrub.cfg中windows那一段中的–set改成–set=root就OK了修改启动分辨率:感觉启动引导菜单和tty的分辨率比较蛋疼?按照如下方法修改即可:(root权限运行)1.使用编辑器编辑/etc/default/grub 这个文件比如我使用vimvim /etc/default/grub找到 #GRUB_GFXMODE=640×480 取消这一行前面的注释符“#”并将后面的数字修改为一个合适的值,不需要太高,比如1024×768。这个值同时会影响grub启动菜单和控制台里文字的分辨率。2.修改 /etc/grub.d/00_header 这个文件vim /etc/grub.d/00_header查找关键字”set gfxmode=${GRUB_GFXMODE}”(去掉双引号),然后在这行下面添加新行, 内容是:”set gfxpayload=keep” (去掉双引号)3.更新Grub配置update-grub看了“kali linux的安装教程”还想看:1. Kali Linux安装后该怎么设置 2. Kali Linux系统是什么 3. Kali 2.0怎么替换APT更新源为国内源 4. Kali Linux网络配置方法 5. 如何使用u盘安装linux系统 6. linux9.0系统安装教程
首先你要明白你学KALI的目的是什么,其次你要了解什么是kali,其实你并不是想要学会kali你只是想当一个hacker
kali是什么:
只是一个集成了多种渗透工具的linux *** 作系统而已,抛开这些工具,他跟常规的linux没有太大区别。
你可能想学的是渗透技巧,相当一个黑客是吧?我建议你先从基础开始学起,比如漏洞是如何形成的,然后如何被利用,例:SQL注入漏洞。
如何成为一个黑客?:
->具有极高的兴趣以及能够持之以恒的心
->多结交良师益友很重要
->学习编程语言(python,php,html,JavaScript,java,c等,只有你会编程才能知道为什么会形成漏洞,才知道怎么利用漏洞)
->学习服务器运维(winservice和linux *** 作系统,域管理,权限管理等等等等不一一阐述)学习系统了解系统,因为你要了解一个站长是如何管理服务器的,服务器有哪些可以被你利用的地方,到时候用nmap扫描出来的结果你才能分析,才明白是什么意思
->英文好很重要,国外文献才能看得懂,英文好不好直接影响你能不能成为顶级黑阔
->多多实战演练,从基础的注入漏洞,XSS,弱口令,抓包等开始你的渗透生涯,等你拿到webshell的时候,你会有成就感 并且想学习的欲望越发强烈,等你拿到cmdshell的时候,你已经具备成为一个脚本小子的资格了,再往下走就要看你自己的天赋了,毕竟我的水平也仅限于此。
记住哦,一个hacker是要摆脱工具的,只会用工具永远只是脚本小子。你要自己了解原理,然后自己写工具出来。kali只是一个系统级渗透工具箱,只要你学会了渗透,有没有kali一样牛逼
此段摘自知乎Toom
没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。
WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。
由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。
让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:
Frame Control 字段本身拥有更复杂的结构:
类型字段定义了下列三种 WLAN 帧:
我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。
我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。
让我们现在将无线网卡设为监控模式。
遵循下列指南来开始:
我们成功创建了叫做 mon0 的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创建了。
可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。
太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。
下一个练习中,我们会使用 Wireshark 和刚刚创建的 mon0 监控器模式接口,从空域中嗅探封包。
遵循下列指南来开始:
观察封包中不同的头部字段,并将它们和之前了解的 WLAN 帧类型以及子类型关联。
我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口 mon0 。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。
Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络中,你也会嗅探到数千个封包。所以深入到我们感兴趣的封包十分重要。这可以通过使用 Wireshark 中的过滤器来完成。探索如何使用这些过滤器来识别记录中唯一的无线设备 -- 接入点和无线客户端。
如果你不能做到它,不要着急,它是我们下一个要学的东西。
现在我们学习如何使用 WIreshark 中的过滤器来查看管理、控制和数据帧。
请逐步遵循下列指南:
我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。
同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。
你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中。
下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数
据封包。
这个练习中,我们会了解如何嗅探指定无线网络上的封包。出于简单性的原因,我们会查看任何没有加密的封包。
遵循下列指南来开始:
我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。
使用 WIreshark 进一步分析数据封包。你会注意 DHCP 请求由客户端生成,并且如果 DHCP 服务器可用,它会返回地址。之后你会发现 ARP 封包和其它协议的封包。这样来被动发现无线网络上的主机十分简单。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟踪流的能力。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换。
此外,尝试登陆 www.gmail.com 和其它流行站点并分析生成的数据流量。
我们会演示如何向无线网络中注入封包。
我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带。
遵循下列指南来开始:
我们刚刚使用 aireplay-ng,成功向我们的测试环境网络注入了封包。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点 Wireless Lab 。
我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。
WLAN 通常在三种不同频率范围内工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段。例如,Alfa 网卡只支持 IEEE 802.11b/g。这就是说,这个网卡不能处理 802.11a/n。这里的关键是嗅探或注入特定波段的封包。你的 WIFI 网卡需要支持它。
另一个 WIFI 的有趣方面是,在每个这些波段中,都有多个频道。要注意你的 WIFI 网卡在每个时间点上只能位于一个频道。不能将网卡在同一时间调整为多个频道。这就好比车上的收音机。任何给定时间你只能将其调整为一个可用的频道。如果你打算听到其它的东西,你需要修改频道。WLAN 嗅探的原则相同。这会产生一个很重要的结论 -- 我们不能同时嗅探所有频道,我们只能选择我们感兴趣的频道。这就是说,如果我们感兴趣的接入点的频道是 1,我们需要将网卡设置为频道 1。
虽然我们在上面强调了 WLAN 嗅探,注入的原则也相同。为了向特定频道注入封包,我们需要将网卡调整为特定频道。
让我们现在做一些练习,设置网卡来制定频道或进行频道跳跃,设置规范域以及功率等级,以及其它。
仔细遵循以下步骤:
我们知道了,无线嗅探和封包注入依赖于硬件的支持。这即是说我们只能处理网卡支持的波段和频道。此外,无线网卡每次只能位于一个频道。这说明了我们只能一次嗅探或注入一个频道。
WIFI 的复杂性到这里并没有结束。每个国家都有自己的未授权的频谱分配策略。这规定了允许的功率等级和频谱的用户。例如,FCC 规定,如果你在美国使用 WLAN,你就必须遵守这些规定。在一些国家,不遵守相关规定会收到惩罚。
现在让我们看看如何寻找默认的规范设置,以及如何按需修改它们。
仔细遵循以下步骤:
每个国家都有用于未授权无线波段的自己的规范。当我们将规范域设置为特定国家时,我们的网卡会遵循允许的频道和指定的功率等级。但是,嗅探网卡的规范域,来强制它工作在不允许的频道上,以及在高于允许值的功率等级上传输数据相当容易。
查看你可以设置的多种参数,例如频道、功率、规范域,以及其它。在 Kali 上使用 iw 命令集。这会让你深刻了解在不同国家的时候如何配置网卡,以及修改网卡设置。
Q1 哪种帧类型负责在 WLAN 中的验证?
Q2 使用 airmon-mg 在 wlan0 上创建的第二个监控器模式接口的名字是什么?
Q3 用于在 Wireshark 中查看非信标的过滤器表达式是什么?
这一章中,我们对 WLAN 协议进行了一些重要的观察。
管理、控制和数据帧是未加密的,所以监控空域的人可以轻易读取。要注意数据封包载荷可以使用加密来保护,使其更加机密。我们在下一章讨论它们。
我们可以通过将网卡设置为监控模式来嗅探附近的整个空域。
由于管理和控制帧没有完整性保护,使用例如 aireplay-ng 的工具通过监控或照旧重放它们来注入封包非常容易。
未加密的数据封包也可以被修改和重放到网络中。如果封包加密了,我们仍然可以照旧重放它们,因为 WLAN 设计上并没有保护封包重放。
下一章中,我们会看一看用于 WLAN 的不同验证机制,例如 MAC 过滤和共享验证,以及其它。并且通过实际的演示来理解多种安全缺陷。
评论列表(0条)