月度归档:2016年11月

John the Ripper

John the Ripper(简称John)是一款著名的密码破解工具。它主要针对各种Hash加密的密文。它不同于Rainbow Table方式。它采用实时运算的方式和密文进行比较。为了提高运行效率,它提供各种辅助功能。例如,它提供辅助工具unshadow收集用户名等相关信息,内置了海量的常用密码,[……]

Read more

编码规则(Mangling Rule)

Mangling Rule是密码攻击中的一种文本处理技术。它通过大量分析人们构建用户名和密码的习惯,来总结规则。然后,将这些规则应用到搜集的关键词,从而生成更为精准的密码字典。这些规则来源有很多。例如,来自于语言语法的,密码以ing或者ed结尾;来自于记忆习惯的,密码以出生年份结尾;来自于帐号应用场[……]

Read more

DuckHunter Attacks

DuckHunter Attacks是从USB Rubber Ducky (USB橡皮鸭)发展过来的HID攻击方式。USB Rubber Ducky是从2010年就开始流行的Hack专用设备。该设备外观就是一个普通U盘大小的USB设备。渗透测试人员可以在其中编写自己的脚本。当插入电脑中,该设备会自动[……]

Read more

解决Kali Linux没有声音

Kali Linux系统默认状态下,root用户是无法使用声卡的,也就没有声音。启用的方法如下:
(1)在终端执行命令:systemctl –user enable pulseaudio
(2)在/etc/default/目录下,创建一个文件,命名为pulseaudio,并添加以下内容[……]

Read more

分享Kali Linux 2016.2第47周虚拟机

该虚拟机使用Kali Linux 2016.2第47周的64位镜像安装而成。基本设置如下:
(1)该系统默认设置单CPU双核,内存为2GB,硬盘为50GB。桌面系统为Gnome。
(2)root帐号的密码为daxueba。
(3)已配置清华大学的软件源,更新速度快,稳定。
(4)已经安装小企[……]

Read more

人机接口设备攻击(HID Attack)

HID Attack是最近几年流行的一类攻击方式。HID是Human Interface Device的缩写,意思是人机接口设备。它是对鼠标、键盘、游戏手柄这一类可以操控电脑设备的统称。由于电脑对这类设备缺少严格的检测措施,只是简单的识别设备类型,就允许设备对电脑进行各项操作。所以,通过修改篡改设备[……]

Read more

马尔科夫攻击(Markov Attack)

马尔可夫模型(Markov Model)是一种统计模型,广泛应用在语音识别,词性自动标注,音字转换,概率文法等各个自然语言处理等应用领域。Markov Attack是基于马尔可夫模型(Markov Model)形成的一种攻击辅助技术,它可以提升Mask Attack攻击的效率。
Markov At[……]

Read more