当用户实施无线渗透时,需要有一个无线网卡,并支持监听模式。Kali Linux仅支持部分芯片的无线网卡。很多用户无法确定自己的网卡芯片。此时,可以使用airmon-ng命令查看无线网卡信息。如下所示:
C:\root> airmon-ng
PHY Interface [……]
当用户实施无线渗透时,需要有一个无线网卡,并支持监听模式。Kali Linux仅支持部分芯片的无线网卡。很多用户无法确定自己的网卡芯片。此时,可以使用airmon-ng命令查看无线网卡信息。如下所示:
C:\root> airmon-ng
PHY Interface [……]
Kali Linux官网提供了不同架构的镜像文件,用来安装Kali Linux操作系统。另外,还提供了安装好的虚拟机文件,包括VMware和VirtualBox两种虚拟机文件。用户可以根据自己安装的虚拟机软件,选择下载的虚拟机文件。其中,虚拟机文件下载地址https://www.kali.org/d[……]
当用户设置无线网卡为监听模式时,可能会有一些后台程序干扰,导致无法成功启动监听模式。用户可以使用airmong-ng check命令查看干扰的进程。如下所示:
C:\root> airmon-ng check
Found 2 processes that could cause t[……]
Aireplay-ng是一个注入帧的工具,支持10种攻击类型,如解除认证攻击、伪造认证攻击、ARP请求包重放攻击等。当用户使用Aircrack-ng攻击实施密码暴破时,通常会使用Aireplay-ng来实施攻击,以加快捕获数据包的速度。例如,当实施WEP破解时,通常使用Aireplay-ng实施AR[……]
当用户实施无线网络渗透测试时,通常需要将无线网卡设置为监听模式。默认情况下,无线网卡在监听数据包时,会不停的跳频。这样,当用户在捕获数据包时,可能导致监听漏掉重要的数据包,如握手包。另外,在攻击无线网络时,由于监听的信道与AP不在同一信道,也可能导致无法攻击成功。此时,用户可以先通过扫描无线网络来确[……]
在Kali Linux中,默认安装了许多渗透测试工具。但是,也有少数工具没有安装。此时,如果要使用其工具,则需要手动安装。通常情况下,软件包名和工具名相同,直接使用apt-get命令安装即可。但是,一些软件包名和工具名不同,如arpspoof工具对应的软件包为dsniff。对于不知道工具所在软件包时[……]
Kali Linux中,默认终端主题为Kali-Dark,即黑底白字。如果用户喜欢亮色,则可以设置为其它主题。在终端的菜单栏依次选择“文件”|“参数设置”|“界面设置”选项,打开界面设置界面。单击终端颜色下拉列表,即可修改主题颜色。例如,修改为白底黑字,则设置主题为kali-Light。然后,单击O[……]
在Kali Linux终端,用户可以使用history命令查看执行的命令历史记录。但是,默认仅显示1000行历史记录。如果想要查看更多的历史记录,超过条目的历史记录数将无法显示。此时,用户可以修改历史记录大小。在终端依次选择“文件”|“参数设置”|“行为”命令,修改历史记录大小默认值即可。或者,可以[……]
从Kali Linux 2019.4开始,支持Undercover模式,类似Windows模式。当用户切换为Undercover模式后,默认桌面图标包括三个,分别是回收站、文件系统和主文件夹。如果用户希望添加或删除桌面图标,可以编辑默认的桌面图标。下面将介绍修改桌面图标的方式。例如,不在桌面显示回收[……]
在Kali Linux中,默认XFCE桌面背景图片保存在/usr/ share/backgrounds/xfce目录。默认Undercover桌面背景图片保存在/usr/ share/ kali-undercover/backgrounds目录。如果用户不希望使用默认桌面,则可以将修改的背景图片保存[……]