kali linuxで質問 [無断転載禁止]©2ch.net
kaliのソフト他のosにぶちこむのとkali linuxダウンロードするの何が違うんだ? 一緒だと思うんだけど違い教えて VMware Workstation 14 Playerとkali 64bit最新使ってるんだけど、どうしても日本語入力ができない。色々サイトみて、試してはいるけど、効果なし。 USB起動のやり方だとできたんだけど。 誰でも簡単にパソコン1台で稼げる方法など 参考までに、 ⇒ 『宮本のゴウリエセレレ』 というブログで見ることができるらしいです。 グーグル検索⇒『宮本のゴウリエセレレ』 PR6L6JOAJO >>88 なんとかできました!ibusとか入れてみたり色々試していたので、結局何が必要だったのか不明ですが、最終的にキーボードの入力ソースの+から日本語Anthyを選択すればいけました。 最初からこれがあったか不明。 kaliをvirtualboxでインストールしたいんだけど kernel panicが起きてしまう Wifipumpkinって使えるアダプタは限られてるの? kali linuxではmozcは使えないのか anthyはほんと使いにくい >>94 mozacが、rootだと使えんのだよ。 kali-rollingの32bitだけど tor-browserを起動してもすぐにクラッシュしてしまう 使えてる人いる? kaliはハッカーのためのOSだけど 意外とブラウザも使えるんだよな anthyはmodifiedにするとマシになる でもmozc使えた気がするんだけど 日本語入力、たまにアプデでつかえなくなる。あれがめんどい。 dock のアイコンが起動するたびに変わってる どうなってんだろ? すいません、質問お願いします。 カーリーリナックスをVMwareに入れて起動させたんですが、インストールが上手く 行っていないのか、デスクトップにあるはずのコンピューターのアイコンがなく 代わりにmount-shared-folders.shというファイルが存在します、これって インストールが上手い行っていないということなんでしょうか? その状況で自分のPC(テザリング環境)を作ってから、別のPCでカーリーを起動し FernWIFI Crackerを使おうとするんですが、インターフェースの所に何も出てき ません、、、下にNO Wireless Interface was foundとでています、 これってどういう意味なんでしょうか? 本当にど素人の質問ですいません、お願いします。 >>104 標準で、脆弱性検証(言い換えるとアタック)ツールが大量にインストールされているから。 あと、壁紙の龍もかっこいいから(これは俺の妄想) USBからBOOTできるが インストール途中のCD−Rから認識しないと吐く どのインストーラ使っても同じ 動画ではUSBを抜き差ししたら成功するって書いてあったけどデキん >>107 2017.1は、普通にできてたけどな。たまに、linux必要なときに使ってる。 airdump-ng使ってるけど、fixed channelが出てhandshake取れねえぞ オプションで--ignore-negative-one使ってもだめだぞ 無線LAN子機は、buffalo WLI-UC-G301N使ってる http://amzn.asia/g4ureIq ドライバは、RT3020だか勝手に使ってる 子機が壊れてるんじゃね それかKRACKsの修正で死んだ機種か >>111 無線Lan子機何使ってますか? うちはUSB接続のBuffalo WLI-UC-G301Nです 俺のは、 kali linuxでairodump-ng使ってて、前は、fixed channel出なかったんだよな 1回handshake取れた ただ、急にfixed channelが出るようになった そこからずっと出続けてる Kali linux再インストールしてもダメ Ubuntu16.0.1LTSだと普通にfixed channelは出ないけど、 なぜかhandshakeが取れない aireplay-ng使って切断出来ても、0/0ackになるか、0/23ack, 0/5ackとかになる >>112 ノートPCに付属のAtheros AR9285 airodump-ngは動くが3way handshakeがKRACKsの修正でこけるようになったからWIFIの確立が正常にできなくなったな 他のPCからWiresharkで監視しつつ他の最新のlinuxでも試したがFW全部閉まってるような感じ 一年位前のKaliでWIFIがちゃんと確立するからKRACKsの修正ってのは確実 解析は使えるから解析専用PCになってるな 去年の9~10月ごろじゃないならKRACKsじゃなく普通に子機が壊れたんじゃないかと あとはアプデで使えなくなったりすることもあるから古いバージョンのKaliで試すとかかな それでも無理なら熱かなんかで壊れてるんじゃね >>113 分かりやすい説明ありがとうございます。 もしかしたら、handshake取れたのって、kali linux2017.1の方だったかもしれません。 (現在、Kali linux2018.1使用中) 2017.1の方もKRACKsの修正ってされましたか? されてないなら、2017.1で動くかもですね PCに挿しっぱなしなので熱でいかれてる可能性も否定できませんねえ 認証ダイアログのパスワードをクラックするアプリってどれだっけ? 久々に起動させたらわからないorz >>113 Kali Linux2017.2でやったけど、fixed channel出るわ (インストール後、アプデ一切せず) これ物理的に無線LAN子機がおかしいのかな? Dynabookに内蔵の Realtek RTL8188CE Wireless LAN 802.11n PCI-E NIC は、Kali Linux、Ubuntuともに認識しないけど、認識させる方法あるの? てか、USB無線LAN子機でaircrack-ng全部動く子機でお勧めある? どっかのホームページで「Buffalo WLI-UC-G301N」が使えるって聞いて買ったのだが、 最初のころはなんか一度だけhandshake取れたがそれ以降まったく機能しないぞ ただ、無線LAN子機としては普通にネットにつなげられるんだよな aircrack-ng使えないのってやっぱソフトウェア上の問題なの? 物理的問題? # ethtool -i wlan0 driver: rt2800usb version: 4.12.0-kali1-amd64 firmware-version: 0.36 expansion-rom-version: bus-info: 1-1:1.0 supports-statistics: yes supports-test: no supports-eeprom-access: no supports-register-dump: no supports-priv-flags: no 出来た! "Kali Linux2017.2" "buffalo WLI-UC-G301N"で出来た いつもGUI使ってるのだが、端末1で、 # airodump-ng wlan0mon やって、mybssidが表示されたあとに、 端末1閉じて、 新しく端末開いてこっちで # airodump-ng --channel 1 --bssid (mybssid) -w (test) wlan0mon --ignore-negative-one やるとfixed channelでなくなった handshakeも取れて、普通にパス解析も出来ました。 なぜか# airodump-ng wlan0monやってる端末開いたまま、 端末2で # airodump-ng --channel 1 --bssid mybssid -w test wlan0mon --ignore-negative-one やると、fixed channelが出続けるということでした。 次、kali2018.1とUbuntu16.0.2で試してみます。 kali linux2018.1でも動きました。 ubunt16.0.2LTSは、上のやり方でfixed channelは出なくなったけど、なぜか *アクセスポイントに認証要求する # aireplay-ng -1 0 -e (ESSID) -a (BSSID) -h (your MAC adress) mon0 やっても、 Authentication successful Sending Association Request Association successful にならないし、 *WAPの強制認証解除 aireplay-ng --deauth 5 -a (BSSID) -c (MAC address of the client you are deauthing) mon0 やっても、 [0/0ACKS] [0/0ACKS] [0/0ACKS] ばっかりでターゲットの認証切断してくれない なんででしょうかね? ターミナル1は閉じてるの? 開いたままやるんじゃなかった? >>121 俺もホームページでそう見たのだが、 ターミナル1(# airodump-ng wlan0mon やってるターミナル)開いたまま、 ターミナル2開いて、 # airodump-ng --channel 1 --bssid (mybssid) -w (test) wlan0mon --ignore-negative-one やると 必ずfixed channelが出るんだよね ターミナル1閉じたら出ない 教えて下さい usbに入れてbootで起動するのですが fb:switching to radeondrmfb from EFI VGA のところでとまります。 nomodesetなど試しました わからないのに変にいじることをしていないのですが、マウントが出来ていないのでしょうか? ちなみにmacbook proです kaliってまともに使えるツールあんまりなくね? スクリプトキディ専門って感じがするしこんなのでハッキングされるサーバーださすぎるだろ まともに使えるツール一覧 maltego metasploit macchanger proxy系 パスワード解除系(マシンによる) 盗聴系 デバッガ、リバースエンジニアリング系 あとはもう対策されてるかいつの時代だよwみたいな攻撃ツールばっか バックドアに関してはセキュリティソフトでほぼ感知されるしnmapもほぼ対策されてるからos判定にしか使えないし これで不満だと感じたらディストリ変えたほうがいいね そんなんでハックされる鯖が世の中には沢山あるんだよなあ bcコマンドインストールしようと思ったんだけど、 エラーで入れれません。 サーバーがないとでます。 これってサーバー落ちてるの? それとも↓のだけど、サーバーのバージョン古くてサーバー消えたの? bc/kali-rolling 1.07.1-1 amd64 GNU bc arbitrary precision calculator language wpacrackでbig-wpa-list(1G)を辞書として使った場合、bruteforceattackは不要と考えておkでしょうか? 解析開始後83ℍ経過してますがまだ一巡しません。辞書が全てを包含してると考えたくなってしまいます。 厳しいご意見大歓迎です。 最近の機器のデフォのパスでもWPAは総当たりだと数万年かかるから不要というか無謀 WPS機能の脆弱性突くくらいしか無い ありがとうございます。 う−ん。地球滅亡前には何とかしたいところだけど、どうしよう >>130 そんなの時間の無駄だよ 総当たりとかね… 「ムダ」を敢えてやってみるとして、その方法が分かりません。crunch使えばいいんですか?「総当たり」の方法教えてくださいお願いします。 他にはPyritとかかなぁ 書かなくても知ってるだろうけどMACアドレスからベンダー調べて出来ることなら機種も調べ上げたほうがやり易い ベンダーやSSIDなどの情報があれば機種に当たりをつけることができるし ベンダーや機種ごとにデフォのパスの桁数だとか英字使わずに数字だけとかの定型パターンがあるから解析しやすくなるぞ root@kali # crunch 16 16 abcdef0123456789 **pin.lst ってやってみました。 >>134 つttps://www.youtube.com/watch?v=-186zN44AdE >>132 そのアタック先のパスワード何桁? クランチで桁数の数字とアルファベットの組み合わせ全てを辞書にすれば総当たり出来る けど、途方も無い数になると思うよ .推定ですけど26桁、AP********っていうESSIDなので。下位s期以前に。ファイル作成中ですがこの分だと3.4日かかりそうな勢いなのと、このファイルの大きさが絶望的。 「辞書ファイル」作った後で解析ではなく、解析とテキスト生成を同時に行えないもんでしょうか?pCのほうがクラックしそうで怖いです。 動画漁ってて解決法発見、でも問題が コマンドを「区切る」縦の棒のフォント(読み方が分かりません)を出力できない,これが乗り越えられない最後の壁?になりそうです。 パイプコマンドの事かな? 出力とは? ちな 「|」記号は、 「Shift」+「\」 それも試してるんですが設定の問題らしくどうやってもダメです。 kaliではなくBlackarchなものですから その後うまく行きました、ありがとうございます。さてここで一つ気になるのですが? 一巡するまで一体どれくらいの時間を見込めばいいのでしょうか。 使ってるツール知らんけどpyritみたいにベンチマークあるならベンチマーク回せよw 10桁程度のパスワードなら最新のGPUで軽く突破できるみたいだから数台くらい使って回せば1日くらいでパケットから解析できそうだけどな 低スペPCで総当たり試したけど 0~9、a~fの13桁の解析に62万年かかるっぽい それくらい途方も無い時間だよね 対策としてはいいけど 場合によっては数分でビンゴかもしれん ある意味博打だからあんまりやる意味が無い >>146 0~9、a~fの13桁を降順昇順変えててみたり、配列の順番順繰りに変えてみたりすると62万年→31万年にできるかも。 低スペックでCAPして高スペックで解析とpcの用途を変えたりしてみれば、じゃないと毎日毎秒解析では発熱半端ない。 世襲で取り組めばある日耳のない青い猫型ロボっっと連れた子孫が、解析出来ましたご先祖さまって現れるかも、ドラ焼き常備しておこう。 >>148 素晴らしい意見だ 今日どら焼き買いに行ってくる aircrack-ngでPCからプリンターでプリントしてるとこ取って、 Wiresharkで見てるのだが、これってどこに印刷した文面入ってるの? PCとプリンターでTCPとHTTPで通信してるっぽいのだが、どこに文面入ってるの? いや、暗号化されてるのかされてないのか見たいのだが httpなら暗号ないだろ ていうか印刷のプロトコル違うんじゃないか??? そもそもなんでプリントしてんのか知らんけどwiresharkでip追ってパケットゆっくり見たらいいだろ >>151 WifiでWPA-PSK2でPCとプリンター通信してる パケットありすぎてわけわからんががんばってみる 普通にtest testでプリントしたが、まったく文面が見当たらんのだよ いや、Wiresharkの使い方よく知らんのもあるが てか、やっぱ暗号化されてないならWifiでプリントとか危ないね wikipediaで通信プロトコルって検索してみたほうがいい wifiの暗号と通信の暗号は違うよ wifiはインターネットアクセス許可するかしないかで通信の暗号はデータを暗号化してるだけだよ Wifiの暗号:WPA2-PSKで、aircrack-ng + Wiresharkでパスワード分かれば、IPとか通信が分かる 通信の暗号:httpsとかで、文字列分からんくする だよね? で、今、Wiresharkで家のWifiでPCとプリンターの通信見てるわけだが、 IPとプロトコル、ACKとかFINとかは分かる で、16進数でHypertext Transfer protocolとか出てるが プリントしたtest test って文字列がないんだよね これはどこにいったの? 16進数で見れるよね? 通信の暗号化されてるの? >>155 プロトコルで表示されてるって このtest testってのはちゃんと16進数か何かでパケットの中に表示されてるの? >>156 ですなあ setoolkitのSMS Spoofing Attack Vectorについて質問があります バージョンは7.7.5です 1−10を選択したら以下のエラーが出てメニューに戻されます いろいろ調べたのですが、英語のHPにもあまりなかったので、ご存知の方は教えて下さい よろしくお願いします [!] This module is currently disabled as spoofmytextmessage.com is currently experiencing issues. As soon as it is working again or I can rework the module, this will remain disabled. Press {return} to connect to the main menu. 「ビーコン 制御機能(ビーコン信号にSSIDを含めない設定) や、ANY接続禁止(SSID設定をANYもしくは設 定なしとした無線端末との接続禁止)」 という設定をクラックするとして、MACCHANGEしとかないとairodump-ngすらできないという解釈でよろしいか?賢人達 管理者IDが"Administrators"であるらしいことはソーシァルでつかんだ、IPもわかってる。Metasploitでもクラックしきれないけど、こんな時は普通に辞書アタックでしょうか?辞書の傾向となんか違う気がするんだけど、ブルートフォースだとどら焼き必要だし。 パスワード変えてないならディフォルトじゃね つーかmsfはそういう使い方するものじゃないだろ HDDのパスワードかかってるのをクラックしてくれるツールってどれ?? Kali LinuxってTor Browser使えないってホント? もっととっつき易いLinuxもあんのになんでここに来るかな いきなりこれを使うって使用目的に悪意しか感じないなw >>165 いやいや、ペネトレーションテストですから >>165 TrueOS(旧PC-BSD)とか?w aircrack-ng使ってWEP解析しようと思って、この環境でやってるのだが、 PC(A) --------- ルーター ------------インターネット Kali linux (aircrack-ng使用) MYBSSIDのパケット拾う (1) # airodump-ng --channel 1 --bssid MYBSSID -w weptest wlan0mon --ignore-negative-one MYBSSIDに接続 (2) # aireplay-ng -1 1 -a MYBSSID -h MYMACADD -e MYESSID wlan0mon MYBSSIDにARP送る (3) # aireplay-ng -3 -b MYBSSID wlan0mon パケット解析 (4) # aircrack-ng weptest-01.cap とやってるのだが、 (2) # aireplay-ng -3 -b MYBSSID wlan0mon やると、しばらくしてからPC(A)のパケット拾わなくなる 具体的に言うと、(1)のairodump-ng起動した画面のSTATIONに張り付いてた PC(A)がパケット拾わなくなって、そのままSTATIONから消える 固まったかと思って、#airodump-ng wlan0mon やっても今度は全部のBSSID拾わなくなる (再起動で直るが) これって何が問題なの? うちのUSBWifi子機が馬鹿なの?それとも、aircrackの問題? しかも、 (2) # aireplay-ng -3 -b MYBSSID wlan0mon やるとすさまじい勢いでARP送ってるのと同時に なんかコマンドラインが「ブオオオオオオ」ってすごい音立ててるぞ(笑) PCの音量(ミュート)なのにw aireplay-ng -3 -b 01:23:45:67:89:AB -h 00:11:22:33:44:55 wlan0mon これで無理ならおま環 「--ignore-negative-one 」ってやったことないんですけどどんな効果があるのですか? 逆質問スンマソン >>171 fixed channelってバグがあってそれを抑止出来る # airodump-ng やった時に、channelが固定されずに、channelがコロコロ変わるバグ いや、バグなのかなんなのか知らんがほんとChannel固定されずに困る >>170 だめだわ # aireplay-ng -3 -b 01:23:45:67:89:AB -h 00:11:22:33:44:55 wlan0mon やって、5分も立たずにPC(A)のパケット取るのだけ止まるわ そして、 # aireplay-ng -3 -b 01:23:45:67:89:AB -h 00:11:22:33:44:55 wlan0mon の画面は、 Read 52973 packets (got 4936 ARP requests and 12527 ACKs), sent 53327 packets... といっぱい流れ続ける # airodump-ng --channel 1 --bssid MYBSSID -w weptest wlan0mon --ignore-negative-one の方の画面見ると、PC(A)のパケットが止まってしまい、 Kali Linux(ARPパケット送ってるの)の方だけが残る。 (しかも、Framesが増え続けてるのだが、Lostも結構出てる。 下手したら全部Lostなのでは・・・) これどうなってるの? どうも、aireplay-ngやらなくても30分ぐらい放置しとくと # airodump-ngの画面からPC(A)消えてバグるのだが。 いや、一応Wepのパスワード短くしてやってみたら解析出来たから ちゃんとaircrack-ng的出来てるのだろうが。 Windows7 home 64bit ---(無線LAN)---- Cannonプリンター Kali Linux(aircrack-ng使用) でWindowsとプリンターの通信見たんだけど(Rawプロトコル使用) これってHTTPで通信してるの? TCPとHTTPのプロトコルしか見当たらないのだが、 HTTPの通信見てもどこにもプリントしたテキストデータ入ってないよ HTTPにテキストデータ入ってるんだよね? 僕の知り合いの知り合いができた副業情報ドットコム 関心がある人だけ見てください。 グーグルで検索するといいかも『ネットで稼ぐ方法 モニアレフヌノ』 R8PT4 Win7 --- プリンターって思いっきり平文で流れてるわ httpsも使えるらしいけど、どう設定しても出来ないぞ >>177 プリンターのポートは一応 http https ipp キャノンの印刷ポート って感じで空いてるんだよね 一応、プリンターのHPにも書いてるんだけど、 その通りやってもhttpsだとプリント出来ない まあ、スレ違いだわな macと相性悪いんですね、 みなさん端末なにつかってますか? 泥タブレットに入れるようなnethunter には fern wifi crackerは入らないの? fern大好きなのに…… wifite の自宅ルータへの検証専用OSになってるんだが、なんかおもろい使い方ない? Kali linux のISOをUSBメモリに焼いてブート可能にして そこからパーティションを別途切って暗号化ドライブを作成して 問題なく動作しているのだが、言語切り替えが全く出来ない。 コマンドラインでも確認して日本語状態になっているのに、なぜか再ブート させると全く保存されていなくて英語状態に。 パーミッションもroot権限も全開放しているのに。 GUI画面でリスタートさせると一瞬ログイン画面で日本語してるように見えるが その後、途中でブート画面でサービス読み込み等でスクロール後途中で フリーズして再起動うまくいかない。 うーんどうしたもんかなこれ。何が間違っているんだろうか read.cgi ver 07.5.5 2024/06/08 Walang Kapalit ★ | Donguri System Team 5ちゃんねる