蓝牙设备探测工具blueranger

blueranger是Kali Linux预安装的一款蓝牙探测工具。该工具通过向指定设备发送蓝牙L2CAP协议的ping包,创建连接。由于大部分蓝牙设备对ping包不进行认证,所以可以直接连接成功。在连接过程中,通过切换Class 1和Class 3模式,来更为精准的确认目标设备距离。

蓝牙设备扫描工具bluelog

通过蓝牙接口进行扫描,可以发现周边的蓝牙设备,以便后续渗透测试。Kali Linux提供了一款专用扫描工具bluelog。该工具可以使用指定的蓝牙接口设备扫描周边的相关设备。该工具提供三种运行模式,分别为标准终端模式、守护进程模式和网页Live模式。这样,用户就可以在终端、日志文件或者网页中查看扫描结果。

分享Kali Linux 2017年第52周镜像文件

Kali Linux官方于12月24日发布2017年的第52周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMHF和ARMEF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2017-W52-amd64.iso,32位电脑使用kali-linux-2017-W52-i386.iso

链接:https://pan.baidu.com/s/1b6D2yU

密码:n691

数据包发包工具bittwist

渗透测试中,通过发送特定格式的包,可以实施网络嗅探和攻击。Kali Linux提供一款发包工具bittwist。该工具可以通过指定的网络接口发送数据。该工具不仅可以设置包的长度,还提供了灵活的发送策略,如循环发包次数、发包总数、发包时间间隔、发包速率等。

数据包编辑工具bittwiste

bittwiste是数据包重放工具bittwist的一个工具。该工具可以编辑修改PCAP抓包文件。该工具提供数据包过滤功能,如根据范围和时间过滤。同时,该工具支持数据包的截断,并添加数据载荷。对于ETH、ARP、IP、ICMP、TCP和UDP类型数据包,渗透测试人员还可以修改其对应的包头。

ARP欺骗防御工具arpon

ARP欺骗是局域网最为常见的中人间攻击实施方式。Kali Linux提供一款专用防御工具arpon。该工具提供三种防御方式,如静态ARP防御SARPI、动态ARP防御DARPI、混合ARP防御HARPI。arpon为每种防御方式都指定了对应防御策略。一旦运行后,用户可以查看对应的日志文件,查看防护信息。

抓取指定主机网络数据工具4g8

网络抓包默认只能抓取本机相关的数据包和广播包,无法获取网络其他主机的数据包。Kali Linux提供了一个抓取其他主机数据包的工具4g8。在交换机网络中,该工具会采用ARP缓存欺骗的方式模拟网关,从而捕获其他主机的网络数据。同时,该工具可以转存数据包以十六进制和ASCII形式显示,也可以保存为抓包文件,然后使用其他工具进行分析。

分享Kali Linux 2017年第51周镜像文件

Kali Linux官方于12月17日发布2017年的第51周镜像。这次提供了11个镜像文件。默认的Gnome桌面的4个镜像,E17、KDE、LXDE、MATE、XFCE桌面的各一个,手机版的ARMHF和ARMEF。有最近要安装Kali Linux系统的,可以考虑下载。因为这样可以节省升级包所花费的时间。

下载安装时候,建议64位电脑使用kali-linux-2017-W51-amd64.iso,32位电脑使用kali-linux-2017-W51-i386.iso

链接:https://pan.baidu.com/s/1bSrHfw

密码:ge9v

数据包伪造工具packetforge-ng

packetforge-ng是aircrack-ng套件提供的一个数据包伪造工具。该工具可以创建WEP加密的数据包,用于注入攻击。它支持的数据包类型包括ARP请求包、UDP、ICMP、空包和定制包。伪造数据包之前,用户需要使用aireplay-ng的chopchop攻击或者分片攻击获取PRGA数据,用于加密数据。对于伪造的数据包,用户还可以指定数据包的各个细节,如AP的MAC、收发方的MAC/IP地址、端口号等。