kali linuxで質問 [無断転載禁止]©2ch.net
kaliのソフト他のosにぶちこむのとkali linuxダウンロードするの何が違うんだ?
一緒だと思うんだけど違い教えて >>69
俺が通信不能になって上にあるメアドにいちおうメッセージを送ったときのものなので気にしないでいいよ
そのメールを一読してくれれば あぁそうそう そういうことでマシン名きかせておいて >>70
>そのメールを一読してくれれば
sexu@outlook.jp
には 何を届いてないみたい。 >>64
>CDROMディレクトリを設けて
こんにちは! いつものものです。これの具体的手順は どうすんのですか?
iso イメージを,適当にホームにでも置いて、CDROMという名称のフォルダを作成して、そんなかにぶっ込みますか?
> 手動でmountし
とは、どんなコマンドですか?
>それからinstall命令してみたらどうだろう >>71
レノボシンクセンターa55だったと。いまは、バイオス書き換えというか,そんなかの固有情報みたいな、全部関係ない言葉に書き換えたから。
マザーは抜きだし、自作機ケースに入れてある。その他のアイテムもアップして,元の構成とちがう。
やたらめったらメールしないから、メルアドおしえてや!!
sexu@outlook.jp に。 ちゃんとそのメールアドレスに送信してあるしエラーメッセージメールもないな…
ちなみにYahoo!メールだよ
転送メール確認したほうがいいかも >>73
この件はちょっと先送りにして以下をちょっと整理してみたい
こちらでは以下のように受け取っている
1,そのPCには/dev/sda1 /dev/sda2 /dev/sda3のパーテーションがあり
その真ん中のsda2にインストールしたい
しかし
何を使って どうやって インストールしようとしているか
実はあまり良くわかっていないんだ
USBにはLiLiを使ってLIVEDVDをインストールして
そのLIVE!をUSBから起動しているのかどうなのか それとも メールで画像付きで送信しました。
よろしくおねがいします。
何とお呼びしたらいいですか?
メールにてハンドルを教えてください。 ちょっとほっこりしたからそろそろ教えてやるか
kaliの場合最初からカーネルにパッチ当たってるから他の鳥より楽に使える人が多い、だけ
============ 終冬 ============ 質問です。コマンドラインから無線lanを設定して見ようと思い、kaliでiwconfig wlan0 essidでssidを設定して、dhclient wlan0してもdhcpdiscoverが飛びません。ipとデフォルトルートを固定で設定してやっても上手く飛びません。
因みに普通にguiでやると繋がります。 インストールのディスクのパーテーショニングが失敗するんですけど、どうしたらいいんでしょうか。
kali linux 2017.2 です
USBにiso焼いて起動してます。
Nec VY10GC-A
i7 620MU
5GB
SSD 60GB
です。 仮想でkali とubuntu で攻防したいなぁ〜 単にツールを使うだけなら、KALIといえども何もできないよ。
ある程度はネットワークの知識がないと。
素人が触っても、WEPのパスワードを解析するぐらいが限界だろう。 VMware Workstation 14 Playerとkali 64bit最新使ってるんだけど、どうしても日本語入力ができない。色々サイトみて、試してはいるけど、効果なし。
USB起動のやり方だとできたんだけど。 誰でも簡単にパソコン1台で稼げる方法など
参考までに、
⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。
グーグル検索⇒『宮本のゴウリエセレレ』
PR6L6JOAJO >>88
なんとかできました!ibusとか入れてみたり色々試していたので、結局何が必要だったのか不明ですが、最終的にキーボードの入力ソースの+から日本語Anthyを選択すればいけました。
最初からこれがあったか不明。 kaliをvirtualboxでインストールしたいんだけど
kernel panicが起きてしまう Wifipumpkinって使えるアダプタは限られてるの? kali linuxではmozcは使えないのか
anthyはほんと使いにくい >>94
mozacが、rootだと使えんのだよ。 kali-rollingの32bitだけど
tor-browserを起動してもすぐにクラッシュしてしまう
使えてる人いる? kaliはハッカーのためのOSだけど
意外とブラウザも使えるんだよな anthyはmodifiedにするとマシになる
でもmozc使えた気がするんだけど 日本語入力、たまにアプデでつかえなくなる。あれがめんどい。 dock のアイコンが起動するたびに変わってる
どうなってんだろ? すいません、質問お願いします。
カーリーリナックスをVMwareに入れて起動させたんですが、インストールが上手く
行っていないのか、デスクトップにあるはずのコンピューターのアイコンがなく
代わりにmount-shared-folders.shというファイルが存在します、これって
インストールが上手い行っていないということなんでしょうか?
その状況で自分のPC(テザリング環境)を作ってから、別のPCでカーリーを起動し
FernWIFI Crackerを使おうとするんですが、インターフェースの所に何も出てき
ません、、、下にNO Wireless Interface was foundとでています、
これってどういう意味なんでしょうか?
本当にど素人の質問ですいません、お願いします。 >>104
標準で、脆弱性検証(言い換えるとアタック)ツールが大量にインストールされているから。
あと、壁紙の龍もかっこいいから(これは俺の妄想) USBからBOOTできるが
インストール途中のCD−Rから認識しないと吐く
どのインストーラ使っても同じ
動画ではUSBを抜き差ししたら成功するって書いてあったけどデキん >>107
2017.1は、普通にできてたけどな。たまに、linux必要なときに使ってる。 airdump-ng使ってるけど、fixed channelが出てhandshake取れねえぞ
オプションで--ignore-negative-one使ってもだめだぞ
無線LAN子機は、buffalo WLI-UC-G301N使ってる
http://amzn.asia/g4ureIq
ドライバは、RT3020だか勝手に使ってる 子機が壊れてるんじゃね
それかKRACKsの修正で死んだ機種か >>111
無線Lan子機何使ってますか?
うちはUSB接続のBuffalo WLI-UC-G301Nです
俺のは、
kali linuxでairodump-ng使ってて、前は、fixed channel出なかったんだよな
1回handshake取れた
ただ、急にfixed channelが出るようになった
そこからずっと出続けてる
Kali linux再インストールしてもダメ
Ubuntu16.0.1LTSだと普通にfixed channelは出ないけど、
なぜかhandshakeが取れない
aireplay-ng使って切断出来ても、0/0ackになるか、0/23ack, 0/5ackとかになる >>112
ノートPCに付属のAtheros AR9285
airodump-ngは動くが3way handshakeがKRACKsの修正でこけるようになったからWIFIの確立が正常にできなくなったな
他のPCからWiresharkで監視しつつ他の最新のlinuxでも試したがFW全部閉まってるような感じ
一年位前のKaliでWIFIがちゃんと確立するからKRACKsの修正ってのは確実
解析は使えるから解析専用PCになってるな
去年の9~10月ごろじゃないならKRACKsじゃなく普通に子機が壊れたんじゃないかと
あとはアプデで使えなくなったりすることもあるから古いバージョンのKaliで試すとかかな
それでも無理なら熱かなんかで壊れてるんじゃね >>113
分かりやすい説明ありがとうございます。
もしかしたら、handshake取れたのって、kali linux2017.1の方だったかもしれません。
(現在、Kali linux2018.1使用中)
2017.1の方もKRACKsの修正ってされましたか?
されてないなら、2017.1で動くかもですね
PCに挿しっぱなしなので熱でいかれてる可能性も否定できませんねえ 認証ダイアログのパスワードをクラックするアプリってどれだっけ?
久々に起動させたらわからないorz >>113
Kali Linux2017.2でやったけど、fixed channel出るわ
(インストール後、アプデ一切せず)
これ物理的に無線LAN子機がおかしいのかな?
Dynabookに内蔵の
Realtek RTL8188CE Wireless LAN 802.11n PCI-E NIC
は、Kali Linux、Ubuntuともに認識しないけど、認識させる方法あるの? てか、USB無線LAN子機でaircrack-ng全部動く子機でお勧めある?
どっかのホームページで「Buffalo WLI-UC-G301N」が使えるって聞いて買ったのだが、
最初のころはなんか一度だけhandshake取れたがそれ以降まったく機能しないぞ
ただ、無線LAN子機としては普通にネットにつなげられるんだよな
aircrack-ng使えないのってやっぱソフトウェア上の問題なの?
物理的問題? # ethtool -i wlan0
driver: rt2800usb
version: 4.12.0-kali1-amd64
firmware-version: 0.36
expansion-rom-version:
bus-info: 1-1:1.0
supports-statistics: yes
supports-test: no
supports-eeprom-access: no
supports-register-dump: no
supports-priv-flags: no 出来た!
"Kali Linux2017.2" "buffalo WLI-UC-G301N"で出来た
いつもGUI使ってるのだが、端末1で、
# airodump-ng wlan0mon
やって、mybssidが表示されたあとに、
端末1閉じて、
新しく端末開いてこっちで
# airodump-ng --channel 1 --bssid (mybssid) -w (test) wlan0mon --ignore-negative-one
やるとfixed channelでなくなった
handshakeも取れて、普通にパス解析も出来ました。
なぜか# airodump-ng wlan0monやってる端末開いたまま、
端末2で
# airodump-ng --channel 1 --bssid mybssid -w test wlan0mon --ignore-negative-one
やると、fixed channelが出続けるということでした。
次、kali2018.1とUbuntu16.0.2で試してみます。 kali linux2018.1でも動きました。
ubunt16.0.2LTSは、上のやり方でfixed channelは出なくなったけど、なぜか
*アクセスポイントに認証要求する
# aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (your MAC adress) mon0
やっても、
Authentication successful
Sending Association Request
Association successful
にならないし、
*WAPの強制認証解除
aireplay-ng --deauth 5 -a (BSSID) -c (MAC address of the client you are deauthing) mon0
やっても、
[0/0ACKS]
[0/0ACKS]
[0/0ACKS]
ばっかりでターゲットの認証切断してくれない
なんででしょうかね? ターミナル1は閉じてるの?
開いたままやるんじゃなかった? >>121
俺もホームページでそう見たのだが、
ターミナル1(# airodump-ng wlan0mon やってるターミナル)開いたまま、
ターミナル2開いて、
# airodump-ng --channel 1 --bssid (mybssid) -w (test) wlan0mon --ignore-negative-one
やると
必ずfixed channelが出るんだよね
ターミナル1閉じたら出ない 教えて下さい
usbに入れてbootで起動するのですが
fb:switching to radeondrmfb from EFI VGA
のところでとまります。
nomodesetなど試しました
わからないのに変にいじることをしていないのですが、マウントが出来ていないのでしょうか?
ちなみにmacbook proです kaliってまともに使えるツールあんまりなくね?
スクリプトキディ専門って感じがするしこんなのでハッキングされるサーバーださすぎるだろ まともに使えるツール一覧
maltego
metasploit
macchanger
proxy系
パスワード解除系(マシンによる)
盗聴系
デバッガ、リバースエンジニアリング系
あとはもう対策されてるかいつの時代だよwみたいな攻撃ツールばっか
バックドアに関してはセキュリティソフトでほぼ感知されるしnmapもほぼ対策されてるからos判定にしか使えないし
これで不満だと感じたらディストリ変えたほうがいいね そんなんでハックされる鯖が世の中には沢山あるんだよなあ bcコマンドインストールしようと思ったんだけど、
エラーで入れれません。
サーバーがないとでます。
これってサーバー落ちてるの?
それとも↓のだけど、サーバーのバージョン古くてサーバー消えたの?
bc/kali-rolling 1.07.1-1 amd64
GNU bc arbitrary precision calculator language wpacrackでbig-wpa-list(1G)を辞書として使った場合、bruteforceattackは不要と考えておkでしょうか?
解析開始後83ℍ経過してますがまだ一巡しません。辞書が全てを包含してると考えたくなってしまいます。
厳しいご意見大歓迎です。 最近の機器のデフォのパスでもWPAは総当たりだと数万年かかるから不要というか無謀
WPS機能の脆弱性突くくらいしか無い ありがとうございます。
う−ん。地球滅亡前には何とかしたいところだけど、どうしよう >>130
そんなの時間の無駄だよ
総当たりとかね… 「ムダ」を敢えてやってみるとして、その方法が分かりません。crunch使えばいいんですか?「総当たり」の方法教えてくださいお願いします。 他にはPyritとかかなぁ
書かなくても知ってるだろうけどMACアドレスからベンダー調べて出来ることなら機種も調べ上げたほうがやり易い
ベンダーやSSIDなどの情報があれば機種に当たりをつけることができるし
ベンダーや機種ごとにデフォのパスの桁数だとか英字使わずに数字だけとかの定型パターンがあるから解析しやすくなるぞ root@kali # crunch 16 16 abcdef0123456789 **pin.lst
ってやってみました。 >>134
つttps://www.youtube.com/watch?v=-186zN44AdE >>132
そのアタック先のパスワード何桁?
クランチで桁数の数字とアルファベットの組み合わせ全てを辞書にすれば総当たり出来る
けど、途方も無い数になると思うよ .推定ですけど26桁、AP********っていうESSIDなので。下位s期以前に。ファイル作成中ですがこの分だと3.4日かかりそうな勢いなのと、このファイルの大きさが絶望的。
「辞書ファイル」作った後で解析ではなく、解析とテキスト生成を同時に行えないもんでしょうか?pCのほうがクラックしそうで怖いです。 動画漁ってて解決法発見、でも問題が
コマンドを「区切る」縦の棒のフォント(読み方が分かりません)を出力できない,これが乗り越えられない最後の壁?になりそうです。 パイプコマンドの事かな?
出力とは?
ちな
「|」記号は、 「Shift」+「\」 それも試してるんですが設定の問題らしくどうやってもダメです。
kaliではなくBlackarchなものですから その後うまく行きました、ありがとうございます。さてここで一つ気になるのですが?
一巡するまで一体どれくらいの時間を見込めばいいのでしょうか。 使ってるツール知らんけどpyritみたいにベンチマークあるならベンチマーク回せよw 10桁程度のパスワードなら最新のGPUで軽く突破できるみたいだから数台くらい使って回せば1日くらいでパケットから解析できそうだけどな 低スペPCで総当たり試したけど
0~9、a~fの13桁の解析に62万年かかるっぽい それくらい途方も無い時間だよね
対策としてはいいけど
場合によっては数分でビンゴかもしれん
ある意味博打だからあんまりやる意味が無い >>146
0~9、a~fの13桁を降順昇順変えててみたり、配列の順番順繰りに変えてみたりすると62万年→31万年にできるかも。
低スペックでCAPして高スペックで解析とpcの用途を変えたりしてみれば、じゃないと毎日毎秒解析では発熱半端ない。
世襲で取り組めばある日耳のない青い猫型ロボっっと連れた子孫が、解析出来ましたご先祖さまって現れるかも、ドラ焼き常備しておこう。 >>148
素晴らしい意見だ
今日どら焼き買いに行ってくる aircrack-ngでPCからプリンターでプリントしてるとこ取って、
Wiresharkで見てるのだが、これってどこに印刷した文面入ってるの?
PCとプリンターでTCPとHTTPで通信してるっぽいのだが、どこに文面入ってるの?
いや、暗号化されてるのかされてないのか見たいのだが httpなら暗号ないだろ
ていうか印刷のプロトコル違うんじゃないか???
そもそもなんでプリントしてんのか知らんけどwiresharkでip追ってパケットゆっくり見たらいいだろ >>151
WifiでWPA-PSK2でPCとプリンター通信してる
パケットありすぎてわけわからんががんばってみる
普通にtest testでプリントしたが、まったく文面が見当たらんのだよ
いや、Wiresharkの使い方よく知らんのもあるが
てか、やっぱ暗号化されてないならWifiでプリントとか危ないね wikipediaで通信プロトコルって検索してみたほうがいい
wifiの暗号と通信の暗号は違うよ
wifiはインターネットアクセス許可するかしないかで通信の暗号はデータを暗号化してるだけだよ Wifiの暗号:WPA2-PSKで、aircrack-ng + Wiresharkでパスワード分かれば、IPとか通信が分かる
通信の暗号:httpsとかで、文字列分からんくする
だよね?
で、今、Wiresharkで家のWifiでPCとプリンターの通信見てるわけだが、
IPとプロトコル、ACKとかFINとかは分かる
で、16進数でHypertext Transfer protocolとか出てるが
プリントしたtest test って文字列がないんだよね
これはどこにいったの?
16進数で見れるよね?
通信の暗号化されてるの? >>155
プロトコルで表示されてるって
このtest testってのはちゃんと16進数か何かでパケットの中に表示されてるの?
>>156
ですなあ setoolkitのSMS Spoofing Attack Vectorについて質問があります
バージョンは7.7.5です
1−10を選択したら以下のエラーが出てメニューに戻されます
いろいろ調べたのですが、英語のHPにもあまりなかったので、ご存知の方は教えて下さい
よろしくお願いします
[!] This module is currently disabled as spoofmytextmessage.com is currently experiencing issues. As soon as it is working again or I can rework the module, this will remain disabled.
Press {return} to connect to the main menu. 「ビーコン 制御機能(ビーコン信号にSSIDを含めない設定) や、ANY接続禁止(SSID設定をANYもしくは設 定なしとした無線端末との接続禁止)」
という設定をクラックするとして、MACCHANGEしとかないとairodump-ngすらできないという解釈でよろしいか?賢人達 管理者IDが"Administrators"であるらしいことはソーシァルでつかんだ、IPもわかってる。Metasploitでもクラックしきれないけど、こんな時は普通に辞書アタックでしょうか?辞書の傾向となんか違う気がするんだけど、ブルートフォースだとどら焼き必要だし。 パスワード変えてないならディフォルトじゃね
つーかmsfはそういう使い方するものじゃないだろ HDDのパスワードかかってるのをクラックしてくれるツールってどれ?? Kali LinuxってTor Browser使えないってホント? もっととっつき易いLinuxもあんのになんでここに来るかな
いきなりこれを使うって使用目的に悪意しか感じないなw >>165
いやいや、ペネトレーションテストですから >>165
TrueOS(旧PC-BSD)とか?w aircrack-ng使ってWEP解析しようと思って、この環境でやってるのだが、
PC(A) --------- ルーター ------------インターネット
Kali linux (aircrack-ng使用)
MYBSSIDのパケット拾う
(1) # airodump-ng --channel 1 --bssid MYBSSID -w weptest wlan0mon --ignore-negative-one
MYBSSIDに接続
(2) # aireplay-ng -1 1 -a MYBSSID -h MYMACADD -e MYESSID wlan0mon
MYBSSIDにARP送る
(3) # aireplay-ng -3 -b MYBSSID wlan0mon
パケット解析
(4) # aircrack-ng weptest-01.cap
とやってるのだが、
(2) # aireplay-ng -3 -b MYBSSID wlan0mon
やると、しばらくしてからPC(A)のパケット拾わなくなる
具体的に言うと、(1)のairodump-ng起動した画面のSTATIONに張り付いてた
PC(A)がパケット拾わなくなって、そのままSTATIONから消える
固まったかと思って、#airodump-ng wlan0mon やっても今度は全部のBSSID拾わなくなる
(再起動で直るが)
これって何が問題なの?
うちのUSBWifi子機が馬鹿なの?それとも、aircrackの問題? しかも、
(2) # aireplay-ng -3 -b MYBSSID wlan0mon
やるとすさまじい勢いでARP送ってるのと同時に
なんかコマンドラインが「ブオオオオオオ」ってすごい音立ててるぞ(笑)
PCの音量(ミュート)なのにw