freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

Backtrack5 R3实用新工具分析(上)
2012-10-25 10:50:11

[译]Thanks
site:freebuf.com

Backtrack是最有名的渗透测试/安全评估Linux发行版。2012年8月13日,Backtrack 5 R3发布。这个版本新增了约60个新工具,大多数在 Las Vegas 举行的Defcon 和Blackhat大会过程中发布。在本系列文章中,我们会去看看Backtrack 5 R3中发布的最新工具及其用法。

Fern-Wifi-Cracker

Fern Wi-fi cracker是python编写的一款无线网络破解测试工具,提供了GUI界面。通常情况下,你需要分别启动aireplay-ng, airodump-ng and aircrack-ng 进行无线网络的破解,但是 Fern-Wifi-cracker把这件事情变得简单。

1

在启动Fern Wi-fi cracker之前,你需要确定你的无线网卡是否支持包注入。确定方法也很简单,你只要输入airmon-ng,然后你可以看到可以配置monitor mode的网口。

选择你想要嗅探的网口

只要你选择了,他会自动在选择的接口(wlan0)上建立一个虚拟接口(mon0)

接下来你只需要选择网络, 点击“Wi-fi attack”即开始WEP破解过程

同样的,Fern Wi-fi cracker 也可以进行WPA破解,过程也是非常简单,就留给大家自己研究吧:)


Dnmap

想象下如果你的网络非常庞大,使用单主机nmap进行扫描实在是一件费时费力的事。遇到这种情况,元芳,你怎么看?Dnmap就为解决此问题而生,是一款nmap的分布式实现

Dnmap的总体使用过程如下:

1.建立一个commands.txt文件,文件内容为你需要执行的命令。
2.执行dnmap server并且把commands.txt作为参数
3.使用client端连接server。确保server与client的连通性。
具体过程及截图

打开dnmap,其位于

 Information Gathering –> Network Analysis –> Identify Live hosts

建立扫描指令文件

启动server

client连接server

开始扫描

扫描完成后,你可以在 nmap_output目录下找到扫描结果文件(.nmap, .gnmap和xml三种格式)

原文/Prateek Gianchandani

本文作者:, 转载请注明来自FreeBuf.COM

被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦