佳木斯湛栽影视文化发展公司

主頁 > 知識庫 > Backtrack5 R3實(shí)用新工具分析

Backtrack5 R3實(shí)用新工具分析

熱門標(biāo)簽:服務(wù)器配置 解決方案 百度競價點(diǎn)擊價格的計算公式 硅谷的囚徒呼叫中心 家政服務(wù)網(wǎng)絡(luò) 電話機(jī)器人搭建 美團(tuán) 外呼系統(tǒng)
Backtrack(下載)是最有名的滲透測試/安全評估Linux發(fā)行版。2012年8月13日,Backtrack 5 R3發(fā)布。這個版本新增了約60個新工具,大多數(shù)在 Las Vegas 舉行的Defcon 和Blackhat大會過程中發(fā)布。

在本系列文章中,我們會去看看Backtrack 5 R3中發(fā)布的最新工具及其用法。
Fern-Wifi-Cracker Fern Wi-fi cracker是python編寫的一款無線網(wǎng)絡(luò)破解測試工具,提供了GUI界面。通常情況下,你需要分別啟動aireplay-ng, airodump-ng and aircrack-ng 進(jìn)行無線網(wǎng)絡(luò)的破解,但是 Fern-Wifi-cracker把這件事情變得簡單。

1. 在啟動Fern Wi-fi cracker之前,你需要確定你的無線網(wǎng)卡是否支持包注入。確定方法也很簡單,你只要輸入airmon-ng,然后你可以看到可以配置monitor mode的網(wǎng)口。 選擇你想要嗅探的網(wǎng)口 只要你選擇了,他會自動在選擇的接口(wlan0)上建立一個虛擬接口(mon0) 接下來你只需要選擇網(wǎng)絡(luò), 點(diǎn)擊“Wi-fi attack”即開始WEP破解過程 同樣的,F(xiàn)ern Wi-fi cracker 也可以進(jìn)行WPA破解,過程也是非常簡單,就留給大家自己研究吧:)   Dnmap 想象下如果你的網(wǎng)絡(luò)非常龐大,使用單主機(jī)nmap進(jìn)行掃描實(shí)在是一件費(fèi)時費(fèi)力的事。遇到這種情況,元芳,你怎么看?Dnmap就為解決此問題而生,是一款nmap的分布式實(shí)現(xiàn)。 Dnmap的總體使用過程如下: 1.建立一個commands.txt文件,文件內(nèi)容為你需要執(zhí)行的命令。
2.執(zhí)行dnmap server并且把commands.txt作為參數(shù)
3.使用client端連接server。確保server與client的連通性。具體過程及截圖打開dnmap,其位于  Information Gathering –> Network Analysis –> Identify Live hosts 建立掃描指令文件 啟動server client連接server 開始掃描
掃描完成后,你可以在 nmap_output目錄下找到掃描結(jié)果文件(.nmap, .gnmap和xml三種格式)


  原文/Prateek Gianchandani

標(biāo)簽:韶關(guān) 防城港 臨沂 撫州 烏蘭察布 邢臺 南昌 北海

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Backtrack5 R3實(shí)用新工具分析》,本文關(guān)鍵詞  ;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 收縮
    • 微信客服
    • 微信二維碼
    • 電話咨詢

    • 400-1100-266
    孝昌县| 景德镇市| 建宁县| 九龙县| 黄山市| 延津县| 宾阳县| 中方县| 镇远县| 平江县| 九寨沟县| 海原县| 南乐县| 库尔勒市| 张北县| 永兴县| 长岭县| 鄂托克前旗| 嘉义县| 砀山县| 梁平县| 镶黄旗| 卢氏县| 凭祥市| 山东省| 临海市| 如东县| 竹溪县| 德保县| 巴楚县| 淮阳县| 南和县| 广饶县| 东山县| 额尔古纳市| 务川| 大化| 泰顺县| 虞城县| 汕尾市| 枣庄市|