kali linuxで質問 [無断転載禁止]©2ch.net
kaliのソフト他のosにぶちこむのとkali linuxダウンロードするの何が違うんだ?
一緒だと思うんだけど違い教えて USBからBOOTできるが
インストール途中のCD−Rから認識しないと吐く
どのインストーラ使っても同じ
動画ではUSBを抜き差ししたら成功するって書いてあったけどデキん >>107
2017.1は、普通にできてたけどな。たまに、linux必要なときに使ってる。 airdump-ng使ってるけど、fixed channelが出てhandshake取れねえぞ
オプションで--ignore-negative-one使ってもだめだぞ
無線LAN子機は、buffalo WLI-UC-G301N使ってる
http://amzn.asia/g4ureIq
ドライバは、RT3020だか勝手に使ってる 子機が壊れてるんじゃね
それかKRACKsの修正で死んだ機種か >>111
無線Lan子機何使ってますか?
うちはUSB接続のBuffalo WLI-UC-G301Nです
俺のは、
kali linuxでairodump-ng使ってて、前は、fixed channel出なかったんだよな
1回handshake取れた
ただ、急にfixed channelが出るようになった
そこからずっと出続けてる
Kali linux再インストールしてもダメ
Ubuntu16.0.1LTSだと普通にfixed channelは出ないけど、
なぜかhandshakeが取れない
aireplay-ng使って切断出来ても、0/0ackになるか、0/23ack, 0/5ackとかになる >>112
ノートPCに付属のAtheros AR9285
airodump-ngは動くが3way handshakeがKRACKsの修正でこけるようになったからWIFIの確立が正常にできなくなったな
他のPCからWiresharkで監視しつつ他の最新のlinuxでも試したがFW全部閉まってるような感じ
一年位前のKaliでWIFIがちゃんと確立するからKRACKsの修正ってのは確実
解析は使えるから解析専用PCになってるな
去年の9~10月ごろじゃないならKRACKsじゃなく普通に子機が壊れたんじゃないかと
あとはアプデで使えなくなったりすることもあるから古いバージョンのKaliで試すとかかな
それでも無理なら熱かなんかで壊れてるんじゃね >>113
分かりやすい説明ありがとうございます。
もしかしたら、handshake取れたのって、kali linux2017.1の方だったかもしれません。
(現在、Kali linux2018.1使用中)
2017.1の方もKRACKsの修正ってされましたか?
されてないなら、2017.1で動くかもですね
PCに挿しっぱなしなので熱でいかれてる可能性も否定できませんねえ 認証ダイアログのパスワードをクラックするアプリってどれだっけ?
久々に起動させたらわからないorz >>113
Kali Linux2017.2でやったけど、fixed channel出るわ
(インストール後、アプデ一切せず)
これ物理的に無線LAN子機がおかしいのかな?
Dynabookに内蔵の
Realtek RTL8188CE Wireless LAN 802.11n PCI-E NIC
は、Kali Linux、Ubuntuともに認識しないけど、認識させる方法あるの? てか、USB無線LAN子機でaircrack-ng全部動く子機でお勧めある?
どっかのホームページで「Buffalo WLI-UC-G301N」が使えるって聞いて買ったのだが、
最初のころはなんか一度だけhandshake取れたがそれ以降まったく機能しないぞ
ただ、無線LAN子機としては普通にネットにつなげられるんだよな
aircrack-ng使えないのってやっぱソフトウェア上の問題なの?
物理的問題? # ethtool -i wlan0
driver: rt2800usb
version: 4.12.0-kali1-amd64
firmware-version: 0.36
expansion-rom-version:
bus-info: 1-1:1.0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no 出来た!
"Kali Linux2017.2" "buffalo WLI-UC-G301N"で出来た
いつもGUI使ってるのだが、端末1で、
# airodump-ng wlan0mon
やって、mybssidが表示されたあとに、
端末1閉じて、
新しく端末開いてこっちで
# airodump-ng --channel 1 --bssid (mybssid) -w (test) wlan0mon --ignore-negative-one
やるとfixed channelでなくなった
handshakeも取れて、普通にパス解析も出来ました。
なぜか# airodump-ng wlan0monやってる端末開いたまま、
端末2で
# airodump-ng --channel 1 --bssid mybssid -w test wlan0mon --ignore-negative-one
やると、fixed channelが出続けるということでした。
次、kali2018.1とUbuntu16.0.2で試してみます。 kali linux2018.1でも動きました。
ubunt16.0.2LTSは、上のやり方でfixed channelは出なくなったけど、なぜか
*アクセスポイントに認証要求する
# aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (your MAC adress) mon0
やっても、
Authentication successful
Sending Association Request
Association successful
にならないし、
*WAPの強制認証解除
aireplay-ng --deauth 5 -a (BSSID) -c (MAC address of the client you are deauthing) mon0
やっても、
[0/0ACKS]
[0/0ACKS]
[0/0ACKS]
ばっかりでターゲットの認証切断してくれない
なんででしょうかね? ターミナル1は閉じてるの?
開いたままやるんじゃなかった? >>121
俺もホームページでそう見たのだが、
ターミナル1(# airodump-ng wlan0mon やってるターミナル)開いたまま、
ターミナル2開いて、
# airodump-ng --channel 1 --bssid (mybssid) -w (test) wlan0mon --ignore-negative-one
やると
必ずfixed channelが出るんだよね
ターミナル1閉じたら出ない 教えて下さい
usbに入れてbootで起動するのですが
fb:switching to radeondrmfb from EFI VGA
のところでとまります。
nomodesetなど試しました
わからないのに変にいじることをしていないのですが、マウントが出来ていないのでしょうか?
ちなみにmacbook proです kaliってまともに使えるツールあんまりなくね?
スクリプトキディ専門って感じがするしこんなのでハッキングされるサーバーださすぎるだろ まともに使えるツール一覧
maltego
metasploit
macchanger
proxy系
パスワード解除系(マシンによる)
盗聴系
デバッガ、リバースエンジニアリング系
あとはもう対策されてるかいつの時代だよwみたいな攻撃ツールばっか
バックドアに関してはセキュリティソフトでほぼ感知されるしnmapもほぼ対策されてるからos判定にしか使えないし
これで不満だと感じたらディストリ変えたほうがいいね そんなんでハックされる鯖が世の中には沢山あるんだよなあ bcコマンドインストールしようと思ったんだけど、
エラーで入れれません。
サーバーがないとでます。
これってサーバー落ちてるの?
それとも↓のだけど、サーバーのバージョン古くてサーバー消えたの?
bc/kali-rolling 1.07.1-1 amd64
GNU bc arbitrary precision calculator language wpacrackでbig-wpa-list(1G)を辞書として使った場合、bruteforceattackは不要と考えておkでしょうか?
解析開始後83ℍ経過してますがまだ一巡しません。辞書が全てを包含してると考えたくなってしまいます。
厳しいご意見大歓迎です。 最近の機器のデフォのパスでもWPAは総当たりだと数万年かかるから不要というか無謀
WPS機能の脆弱性突くくらいしか無い ありがとうございます。
う−ん。地球滅亡前には何とかしたいところだけど、どうしよう >>130
そんなの時間の無駄だよ
総当たりとかね… 「ムダ」を敢えてやってみるとして、その方法が分かりません。crunch使えばいいんですか?「総当たり」の方法教えてくださいお願いします。 他にはPyritとかかなぁ
書かなくても知ってるだろうけどMACアドレスからベンダー調べて出来ることなら機種も調べ上げたほうがやり易い
ベンダーやSSIDなどの情報があれば機種に当たりをつけることができるし
ベンダーや機種ごとにデフォのパスの桁数だとか英字使わずに数字だけとかの定型パターンがあるから解析しやすくなるぞ root@kali # crunch 16 16 abcdef0123456789 **pin.lst
ってやってみました。 >>134
つttps://www.youtube.com/watch?v=-186zN44AdE >>132
そのアタック先のパスワード何桁?
クランチで桁数の数字とアルファベットの組み合わせ全てを辞書にすれば総当たり出来る
けど、途方も無い数になると思うよ .推定ですけど26桁、AP********っていうESSIDなので。下位s期以前に。ファイル作成中ですがこの分だと3.4日かかりそうな勢いなのと、このファイルの大きさが絶望的。
「辞書ファイル」作った後で解析ではなく、解析とテキスト生成を同時に行えないもんでしょうか?pCのほうがクラックしそうで怖いです。 動画漁ってて解決法発見、でも問題が
コマンドを「区切る」縦の棒のフォント(読み方が分かりません)を出力できない,これが乗り越えられない最後の壁?になりそうです。 パイプコマンドの事かな?
出力とは?
ちな
「|」記号は、 「Shift」+「\」 それも試してるんですが設定の問題らしくどうやってもダメです。
kaliではなくBlackarchなものですから その後うまく行きました、ありがとうございます。さてここで一つ気になるのですが?
一巡するまで一体どれくらいの時間を見込めばいいのでしょうか。 使ってるツール知らんけどpyritみたいにベンチマークあるならベンチマーク回せよw 10桁程度のパスワードなら最新のGPUで軽く突破できるみたいだから数台くらい使って回せば1日くらいでパケットから解析できそうだけどな 低スペPCで総当たり試したけど
0~9、a~fの13桁の解析に62万年かかるっぽい それくらい途方も無い時間だよね
対策としてはいいけど
場合によっては数分でビンゴかもしれん
ある意味博打だからあんまりやる意味が無い >>146
0~9、a~fの13桁を降順昇順変えててみたり、配列の順番順繰りに変えてみたりすると62万年→31万年にできるかも。
低スペックでCAPして高スペックで解析とpcの用途を変えたりしてみれば、じゃないと毎日毎秒解析では発熱半端ない。
世襲で取り組めばある日耳のない青い猫型ロボっっと連れた子孫が、解析出来ましたご先祖さまって現れるかも、ドラ焼き常備しておこう。 >>148
素晴らしい意見だ
今日どら焼き買いに行ってくる aircrack-ngでPCからプリンターでプリントしてるとこ取って、
Wiresharkで見てるのだが、これってどこに印刷した文面入ってるの?
PCとプリンターでTCPとHTTPで通信してるっぽいのだが、どこに文面入ってるの?
いや、暗号化されてるのかされてないのか見たいのだが httpなら暗号ないだろ
ていうか印刷のプロトコル違うんじゃないか???
そもそもなんでプリントしてんのか知らんけどwiresharkでip追ってパケットゆっくり見たらいいだろ >>151
WifiでWPA-PSK2でPCとプリンター通信してる
パケットありすぎてわけわからんががんばってみる
普通にtest testでプリントしたが、まったく文面が見当たらんのだよ
いや、Wiresharkの使い方よく知らんのもあるが
てか、やっぱ暗号化されてないならWifiでプリントとか危ないね wikipediaで通信プロトコルって検索してみたほうがいい
wifiの暗号と通信の暗号は違うよ
wifiはインターネットアクセス許可するかしないかで通信の暗号はデータを暗号化してるだけだよ Wifiの暗号:WPA2-PSKで、aircrack-ng + Wiresharkでパスワード分かれば、IPとか通信が分かる
通信の暗号:httpsとかで、文字列分からんくする
だよね?
で、今、Wiresharkで家のWifiでPCとプリンターの通信見てるわけだが、
IPとプロトコル、ACKとかFINとかは分かる
で、16進数でHypertext Transfer protocolとか出てるが
プリントしたtest test って文字列がないんだよね
これはどこにいったの?
16進数で見れるよね?
通信の暗号化されてるの? >>155
プロトコルで表示されてるって
このtest testってのはちゃんと16進数か何かでパケットの中に表示されてるの?
>>156
ですなあ setoolkitのSMS Spoofing Attack Vectorについて質問があります
バージョンは7.7.5です
1−10を選択したら以下のエラーが出てメニューに戻されます
いろいろ調べたのですが、英語のHPにもあまりなかったので、ご存知の方は教えて下さい
よろしくお願いします
[!] This module is currently disabled as spoofmytextmessage.com is currently experiencing issues. As soon as it is working again or I can rework the module, this will remain disabled.
Press {return} to connect to the main menu. 「ビーコン 制御機能(ビーコン信号にSSIDを含めない設定) や、ANY接続禁止(SSID設定をANYもしくは設 定なしとした無線端末との接続禁止)」
という設定をクラックするとして、MACCHANGEしとかないとairodump-ngすらできないという解釈でよろしいか?賢人達 管理者IDが"Administrators"であるらしいことはソーシァルでつかんだ、IPもわかってる。Metasploitでもクラックしきれないけど、こんな時は普通に辞書アタックでしょうか?辞書の傾向となんか違う気がするんだけど、ブルートフォースだとどら焼き必要だし。 パスワード変えてないならディフォルトじゃね
つーかmsfはそういう使い方するものじゃないだろ HDDのパスワードかかってるのをクラックしてくれるツールってどれ?? Kali LinuxってTor Browser使えないってホント? もっととっつき易いLinuxもあんのになんでここに来るかな
いきなりこれを使うって使用目的に悪意しか感じないなw >>165
いやいや、ペネトレーションテストですから >>165
TrueOS(旧PC-BSD)とか?w aircrack-ng使ってWEP解析しようと思って、この環境でやってるのだが、
PC(A) --------- ルーター ------------インターネット
Kali linux (aircrack-ng使用)
MYBSSIDのパケット拾う
(1) # airodump-ng --channel 1 --bssid MYBSSID -w weptest wlan0mon --ignore-negative-one
MYBSSIDに接続
(2) # aireplay-ng -1 1 -a MYBSSID -h MYMACADD -e MYESSID wlan0mon
MYBSSIDにARP送る
(3) # aireplay-ng -3 -b MYBSSID wlan0mon
パケット解析
(4) # aircrack-ng weptest-01.cap
とやってるのだが、
(2) # aireplay-ng -3 -b MYBSSID wlan0mon
やると、しばらくしてからPC(A)のパケット拾わなくなる
具体的に言うと、(1)のairodump-ng起動した画面のSTATIONに張り付いてた
PC(A)がパケット拾わなくなって、そのままSTATIONから消える
固まったかと思って、#airodump-ng wlan0mon やっても今度は全部のBSSID拾わなくなる
(再起動で直るが)
これって何が問題なの?
うちのUSBWifi子機が馬鹿なの?それとも、aircrackの問題? しかも、
(2) # aireplay-ng -3 -b MYBSSID wlan0mon
やるとすさまじい勢いでARP送ってるのと同時に
なんかコマンドラインが「ブオオオオオオ」ってすごい音立ててるぞ(笑)
PCの音量(ミュート)なのにw aireplay-ng -3 -b 01:23:45:67:89:AB -h 00:11:22:33:44:55 wlan0mon
これで無理ならおま環 「--ignore-negative-one 」ってやったことないんですけどどんな効果があるのですか?
逆質問スンマソン >>171
fixed channelってバグがあってそれを抑止出来る
# airodump-ng
やった時に、channelが固定されずに、channelがコロコロ変わるバグ
いや、バグなのかなんなのか知らんがほんとChannel固定されずに困る >>170
だめだわ
# aireplay-ng -3 -b 01:23:45:67:89:AB -h 00:11:22:33:44:55 wlan0mon
やって、5分も立たずにPC(A)のパケット取るのだけ止まるわ
そして、
# aireplay-ng -3 -b 01:23:45:67:89:AB -h 00:11:22:33:44:55 wlan0mon の画面は、
Read 52973 packets (got 4936 ARP requests and 12527 ACKs), sent 53327 packets...
といっぱい流れ続ける
# airodump-ng --channel 1 --bssid MYBSSID -w weptest wlan0mon --ignore-negative-one
の方の画面見ると、PC(A)のパケットが止まってしまい、
Kali Linux(ARPパケット送ってるの)の方だけが残る。
(しかも、Framesが増え続けてるのだが、Lostも結構出てる。
下手したら全部Lostなのでは・・・)
これどうなってるの?
どうも、aireplay-ngやらなくても30分ぐらい放置しとくと
# airodump-ngの画面からPC(A)消えてバグるのだが。
いや、一応Wepのパスワード短くしてやってみたら解析出来たから
ちゃんとaircrack-ng的出来てるのだろうが。 Windows7 home 64bit ---(無線LAN)---- Cannonプリンター
Kali Linux(aircrack-ng使用)
でWindowsとプリンターの通信見たんだけど(Rawプロトコル使用)
これってHTTPで通信してるの?
TCPとHTTPのプロトコルしか見当たらないのだが、
HTTPの通信見てもどこにもプリントしたテキストデータ入ってないよ
HTTPにテキストデータ入ってるんだよね? 僕の知り合いの知り合いができた副業情報ドットコム
関心がある人だけ見てください。
グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』
R8PT4 Win7 --- プリンターって思いっきり平文で流れてるわ
httpsも使えるらしいけど、どう設定しても出来ないぞ >>177
プリンターのポートは一応
http
https
ipp
キャノンの印刷ポート
って感じで空いてるんだよね
一応、プリンターのHPにも書いてるんだけど、
その通りやってもhttpsだとプリント出来ない
まあ、スレ違いだわな macと相性悪いんですね、
みなさん端末なにつかってますか? 泥タブレットに入れるようなnethunter には fern wifi crackerは入らないの? fern大好きなのに…… wifite の自宅ルータへの検証専用OSになってるんだが、なんかおもろい使い方ない? Kali linux のISOをUSBメモリに焼いてブート可能にして
そこからパーティションを別途切って暗号化ドライブを作成して
問題なく動作しているのだが、言語切り替えが全く出来ない。
コマンドラインでも確認して日本語状態になっているのに、なぜか再ブート
させると全く保存されていなくて英語状態に。
パーミッションもroot権限も全開放しているのに。
GUI画面でリスタートさせると一瞬ログイン画面で日本語してるように見えるが
その後、途中でブート画面でサービス読み込み等でスクロール後途中で
フリーズして再起動うまくいかない。
うーんどうしたもんかなこれ。何が間違っているんだろうか >>187
USBストレージを変更して何度か焼き直してみましたがダメでした。
MBRブートにさせているのが問題なのかな?セキュアブート設定がBIOS上になく
弄れないレノボのネットブックなんで、レガシーブートのみにしてMBRで
焼いているのですがほかのディストリビューションは問題ないのに
このkaliの現在のLiveメディアだけがどうしてもうまくいかない。
・・・・設定直後はコマンドラインで見ても反映しているのになあ。
バージョン下げて再検証してみます。 >>186 です。
結論から言うとお恥ずかしい。正常動作でした。
フリーズしていると思っていましたが
差分の書き込み可能のドライブ側でシコシコと環境構築していただけでした。
あまりに遅いのでフリーズと勘違い 笑
10分ほどフリーズのまま他のマシンで作業していたら日本語環境で普通に
立ち上がってきました。
その後は、環境保存も日本語環境もその後の追加設定も全部保存可能です。
でもちょっと遅いのは私が使ってるストレージメモリが遅いだけのようです。 これ、めっちゃ重いんですけど
少しでも軽くする方法ないですか? >>CPUのスペックが悪いかメモリが少ないのでは?
2016年6月でGNOME3 64bitでインストールでMATE追加では軽かったです。
Kali Linux
https://distrowatch.com/table.php?distribution=kali で
ホーム http://www.kali.org/ で
Welcome to our fourth and final release of 2018, Kali Linux 2018.4, which is available for immediate download. で
downloadをクリックで
Kali Linux Downloads
https://www.kali.org/downloads/ で
Kali Linux Light 64 Bit とか
Kali Linux Light 32 Bit が有りますがDEが何か不明。
Kali Linux Lxde 64 Bit これは軽いと予想LXDEなので。 盛り上がらんなぁ
ほのかにUG臭が漂ってる様な厨二向けの酉なんて、今時流行らんのかね? >>193
わいもネットで買った
インジェクションが動く 「VMware Workstation 15 player」にて
「Kali-Linux-2018.4-vm-amd64」を起動しました。
ディスプレイの解像度は「2560x1600」にしています。
この設定で起動するとデスクトップ画面のアイコンが異様に小さな状態で表示され非常に操作しづらいです。
この解像度だとこれが通常なのでしょうか?
それとも何か改善する手段があるのでしょうか?
ご回答いただければ幸いです。
https://imgur.com/LQx9oph.jpg kalilinux-light-2018-4-i386
uim-anthyで日本語入力できるようにしたい
ひらがな入力OK半角切替OK
スペースキーで漢字変換だけできない
これは辞書が入ってないってこと? >>196
ランチャの問題だし設定でいけるはず
無理そうならランチャを変えてみるとか ibus-anthyを入れて解決
uim-anthyは使えなかった
ibusの評判が悪いから避けてたがこれでよかったようだ bluetooth でkali-lightをラズパイに落としてremoto-desktopでスマホで操作したい。
vncserverをインストしたりスマホにはremotolink をインストしたが繋がらない。
どうしたらいいんだろ WEP解析で質問
キーの解析は接続する端末がないと不可らしいけど、方法ってないの?
知ってたら教えてほしい。 VMware使ってLinuxもう一つインストールすればいいんじゃない
で、VMwareのLinuxはUSB無線LAN子機で接続でいいんじゃないの? kali-lightでいんすとするとopennsslがどうのこうので完了できないケースが多発するけどどうしたらいい?