网络的自由之路
最近发现技术有点不够用,需要GOOGLE资料,可是GOOGLE用不了,毕竟搞网络二十多年了,活人不能被尿憋死对吧。
下载BT:
http://www.backtrack-linux.org/ajax/download_redirect.php?id=BT5R3-GNOME-64.iso
无法下载用迅雷下载。
下载完成之后用虚拟机启动。
Startx 打开图形界面。
双击install BackTrack 按照向导安装
在安装完BT5之后,重启。
提示需要登录。
用户名为:root
密码为:toor或者为空
startX开启图形界面。
屏幕怎么这么小?点击虚拟机按钮“保持纵横比例拉伸”。或者设置屏幕分辨率:
System->Preferences->monitors 设置屏幕分辨率。
测试一下网络是通的:
英文的好像不太好使
安装中文语言包
首选apt-get update 更新系统模块
apt-get install language-support-zh 回车;
apt-get install language-pack-zh 回车;
apt-get install language-selector 回车;
apt-get install language-selector-qt 回车;
最后system-adminintration-language support 把中文拉到第一位即可
sudo apt-get install language-pack-gnome-zh-base
无法更新。
不支持中文输入法
BackTrack 英[ˈbæktræk] 回溯; 原路返回; 折回; 折返; (屈于压力而)改变声明(或主张),出尔反尔; 退缩;BackTrack是基于Ubuntu的自启动运行光盘,它包含了一套安全及计算机取证工具。BackTrack开始于早期live linux的发行版Whoppix,IWHAX以及auditor,它其实是依靠融合Auditor Security Linux和WHAX(先前的Whoppix)而创建成的。旨在帮助网络安全人员对网络骇客行为进行评估。不论您是否把它做为常用系统,或是从光盘或移动硬盘启动,它都可以定制各种安全包,包括内核配置,脚本和补丁,以用于入侵检测.
Information Gathering 英[ˌɪnfəˈmeɪʃn ˈɡæðərɪŋ] 信息收集整理; 搜集信息; 信息收集; 信息搜集; 情报搜集
Vulnerability Assessment 美[ˌvʌlnərə'bɪləti əˈsesmənt] 脆弱性分析在电力系统安全防御中的应用研究.
Exploitation Tools 美[ˌeksplɔɪˈteɪʃn tuːlz] 利用工具
Privilege Escalation 美[ˈprɪvəlɪdʒ ˌeskəˈleɪʃn] 权限扩大; 特权升级; 特权扩大; 特权提升; 权限提升.
Maintaining Access 美[meɪnˈteɪnɪŋ ˈækses] 维持访问
Reverse engineering 美[rɪˌvɜːrs ˌendʒɪˈnɪrɪŋ] 逆向工程
RFID Tools RFID工具
Stress testing(压力测试)
Forensics(取证)
Reporting Tools(报告工具)
Services(服务)
Miscellaneous(杂项)
Analysis 美[əˈnæləsɪs] 分析; (对事物的)分析结果
缺乏综合利用工具的可操作性界面
1.SYN 扫描
SYN扫描是较为流行的一种扫描方式,同时它也是Nmap所采用的默认扫描方式。这种扫描方式速度极快,可以在一秒内扫描上千个端口,并且不容易被网络中的安全设备发现。
使用SYN扫描端口的语法为“nmap -sS [目标设备IP地址]”。
# nmap -sS 192.168.68.191
2. Connect 扫描
使用Connect扫描端口语法为“nmap -sT [目标设备IP地址]”。Connect扫描其实和SYN扫描很像,只是这种扫描方式完成了TCP的3次握手。如我们对IP地址为192.168.68.191的设备的端口进行扫描,命令如下所示:
# nmap -sT 192.168.68.191
3. UDP 扫描
我们如果对一个端口进行UDP扫描时,端口的状态将会是open\close及filtered中的一个。下表列出了目标设备的回应与目标设备的端口状态。
目标设备的回应与目标设备的端口状态(UDP部分)
目标设备的回应 目标设备的端口状态
从目标设备得到任意的UDP回应 open
如果目标设备没有给出回应 open|filtered
要注意UDP扫描的速度是相当慢的。IP地址为192.168.68.191的设备的端口进行UDP扫描,命令如下所示:
# nmap -sU 1500 192.168.68.191
扫描一个网站:
# nmap -v jinshuangshi.com
可以得到打开的端口,默认是扫描前1000个端口。
-sP ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描
-Pn 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
扫描一个IP的所有端口
# nmap -p "*" 192.168.68.191
扫描一个网站的所有端口
# nmap -p “*” jinshuangshi.com
扫描使用频率最高的n个端口,可以使用参数–top-ports n
# nmap -top-ports 10 192.168.68.191
-F : 快速模式,仅扫描TOP 100的端口
-v 显示扫描过程,推荐使用
扫描指定端口
# nmap -p 80 192.168.68.191
获取自己的网络信息
# ifconfig
# nmap –iflist
# nmap localhost #查看主机当前开放的端口
实施全面扫描
看到目标主机上开启的端口、服务器、版本、操作系统版本、内核、系统类型等。根据分析输出的信息,可知目标主机上运行了FTP、SSH、Telnet等服务,并且可以看到各服务的版本及权限信息。而且,还可以知道目标主机的操作系统是Linux,内核版本
nmap -A [目标]
# nmap -A 192.168.1.105
多个主机扫描
使用Nmap工具同时扫描主机192.168.1.1、192.168.1.101和192.168.1.105。执行命令如下所示:
root@localhost:~# nmap 192.168.1.1 192.168.1.101 192.168.1.105
扫描指定的所有主机
list.txt文件中创建IP地址
root@localhost:~# nmap -iL list.txt
扫描随机目标
Nmap工具提供了一个-iR选项,可以用来选择随机的互联网主机来扫描。Nmap工具将会随机的生成指定数量的目标进行扫描。其中,语法格式如下所示:
nmap -iR [主机数量]
扫描指定扫描范围
使用Nmap工具扫描192.168.1.1到100之间的所有主机。执行命令如下所示:
# nmap 192.168.1.1-100
用户也可以指定扫描多个网络/子网范围的主机。例如,扫描C类IP网络192.168.1.*到192.168.100.*之间的所有主机。则执行命令如下所示:
# nmap 192.168.1-100.*
以上命令中星号(*)是一个通配符,表示0-255之间所有有效的主机。
扫描局域网
Nmap扫描整个子网扫描
Nmap也可以使用CIDR(无类别域间路由,Classless Inter-Domain Routing)格式来扫描整个子网。CIDR将多个IP网络结合在一起,使用一种无类别的域际路由选择算法,可以减少由核心路由器运载的路由选择信息的数量。其中,语法格式如下所示:
nmap [CIDR格式的网络地址]
使用Nmap扫描192.168.1.1/24整个子网中的所有主机。执行命令如下所示:
# nmap 192.168.1.1/24
扫描一个网段
# nmap -v -top-ports 10 -iL ip.txt
# nmap -v -p 80 -iL ip.txt
nmap的图形化程序zenmap
出错信息:
RTTVAR has grown to over 2.3 seconds,decreasing to 2.0
造成这种错误通常是网络拥堵,造成扫描出错。建议停止扫描,等待网络正常后,再进行。如果是虚拟机遇到类似情况,需要检查虚拟机的配置是否较低,建议增加内存,提升运行性能
出错信息
Bad escape character ‘ygen‘
出现上图的是语法错误,在ssh和-keygen中多了空格,去掉即可
附加:
截屏 :take screenshot
Terminator 和 terminal 的区别都是打开终端,但Terminator可进行更多个性化的设置
Wbarconf是Wbar的图形化设置工具,它提供了一个dock,让桌面美观了很多
传输文件
network proxy preferences 网络代理
开启HHS
别人访问我的主机时,报错:Read from socket failed: Connection reset by peer.
1.查看系统log:
tail -f /var/log/auth.log
# 如果是centos系统,请用请用下面的命令:
tail -f /var/log/messages
log:
Aug 27 15:59:51 swd sshd[30082]: error: Could not load host key: /etc/ssh/ssh_host_rsa_key
Aug 27 15:59:51 swd sshd[30082]: error: Could not load host key: /etc/ssh/ssh_host_ecdsa_key
Aug 27 15:59:51 swd sshd[30082]: error: Could not load host key: /etc/ssh/ssh_host_ed25519_key
2. 重新生成两个文件:
sudo ssh-keygen -t dsa -P '' -f /etc/ssh/ssh_host_dsa_key
sudo ssh-keygen -t rsa -P '' -f /etc/ssh/ssh_host_rsa_key
3 成功.