主頁 > 知識庫 > Backtrack5 R3實(shí)用新工具分析

Backtrack5 R3實(shí)用新工具分析

熱門標(biāo)簽:聯(lián)客智能語音外呼系統(tǒng)賬號格式 長沙智能外呼系統(tǒng)中心 南寧智能外呼系統(tǒng)線路商 佛山外呼系統(tǒng)平臺 美圖手機(jī) 長春外呼系統(tǒng)價格 成都移動外呼系統(tǒng) 南昌語音外呼系統(tǒng)代理 電銷機(jī)器人的效果
Backtrack(下載)是最有名的滲透測試/安全評估Linux發(fā)行版。2012年8月13日,Backtrack 5 R3發(fā)布。這個版本新增了約60個新工具,大多數(shù)在 Las Vegas 舉行的Defcon 和Blackhat大會過程中發(fā)布。

在本系列文章中,我們會去看看Backtrack 5 R3中發(fā)布的最新工具及其用法。
Fern-Wifi-Cracker Fern Wi-fi cracker是python編寫的一款無線網(wǎng)絡(luò)破解測試工具,提供了GUI界面。通常情況下,你需要分別啟動aireplay-ng, airodump-ng and aircrack-ng 進(jìn)行無線網(wǎng)絡(luò)的破解,但是 Fern-Wifi-cracker把這件事情變得簡單。

1. 在啟動Fern Wi-fi cracker之前,你需要確定你的無線網(wǎng)卡是否支持包注入。確定方法也很簡單,你只要輸入airmon-ng,然后你可以看到可以配置monitor mode的網(wǎng)口。 選擇你想要嗅探的網(wǎng)口 只要你選擇了,他會自動在選擇的接口(wlan0)上建立一個虛擬接口(mon0) 接下來你只需要選擇網(wǎng)絡(luò), 點(diǎn)擊“Wi-fi attack”即開始WEP破解過程 同樣的,F(xiàn)ern Wi-fi cracker 也可以進(jìn)行WPA破解,過程也是非常簡單,就留給大家自己研究吧:)   Dnmap 想象下如果你的網(wǎng)絡(luò)非常龐大,使用單主機(jī)nmap進(jìn)行掃描實(shí)在是一件費(fèi)時費(fèi)力的事。遇到這種情況,元芳,你怎么看?Dnmap就為解決此問題而生,是一款nmap的分布式實(shí)現(xiàn)。 Dnmap的總體使用過程如下: 1.建立一個commands.txt文件,文件內(nèi)容為你需要執(zhí)行的命令。
2.執(zhí)行dnmap server并且把commands.txt作為參數(shù)
3.使用client端連接server。確保server與client的連通性。具體過程及截圖打開dnmap,其位于  Information Gathering –> Network Analysis –> Identify Live hosts 建立掃描指令文件 啟動server client連接server 開始掃描
掃描完成后,你可以在 nmap_output目錄下找到掃描結(jié)果文件(.nmap, .gnmap和xml三種格式)


  原文/Prateek Gianchandani

標(biāo)簽:法律服務(wù) 阜陽 慶陽 東營 邵陽 沈陽 新鄉(xiāng) 云浮

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Backtrack5 R3實(shí)用新工具分析》,本文關(guān)鍵詞  Backtrack5,實(shí)用,新工具,新,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Backtrack5 R3實(shí)用新工具分析》相關(guān)的同類信息!
  • 本頁收集關(guān)于Backtrack5 R3實(shí)用新工具分析的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章