本博客是對kali linux無線網絡滲透測試的 筆記和實驗整理
kali linux 的安裝和配置之前已經寫過詳細的步驟
1、滲透測試環境:kali是一個開源的系統,所有內核是不斷更新的,kali linux 操作系統和內核版本是兩個不同的問題,
update和 dis-tupdate的區別: update只是更新軟件, 但是 dist-upgrade確是更新操作系統,upgrade只是將更新的軟件進行安裝。
apt-get update //////// apt-get dist-upgrade ///////////apt-get upgrade
檢查kali linux的版本信息:
2、軟件源配置鏡像地址一般采用清華或者阿里的(個人覺得阿里的最好,更新速度快)。 編輯的使用使用兩種形式 numberOne : vim /etc/apt/sources.list numberTwo: gredit /etc/apt/sources.list 第二種是記事本形式的編輯文本。容易簡單點,支持復制剪貼。vim 要熟記命令。
3、安裝中文輸入法的時候先要安裝fcitx ,其他的自己百度一下,建議使用搜狗的deb(支持linux系統) ,筆記google 的pinyin輸入法服務器不在國內。
4、USB在kali linux 無法識別的時候可能是,虛擬機的相關的鼓舞沒有啟動, 在管理----服務中啟動相應的虛擬機服務--------Vmware USB Arbitration Service (從來沒有遇到過這樣的問題)
5、在線下載目命令 wget +url(但是這並不能下載GitHub上的開源的代碼和文件)
6、wireshark使用Lua語言編寫的軟件,並且在wireshark的文件 init.lua中使用dofile函數禁止了超級用戶使用和運行wireshark,在kali Linux中啟動的時候會報錯,修改如下:
vi /usr/share/wireshrak/init.lua dofile(DATA_DIR.."console.lua")最前面加上 -- ,可以使用gedit來編輯
7、一個完整的arp請求數據包
8、WiF認證數據包分析
AP中通常使用兩種數據包加密方式 WEP和WPA,現在一般都是WPA2,但是無論采用哪一種加密方式都要經過認證和關聯。