呵呵.黑客.我的最愛(ài).
創(chuàng)新互聯(lián)建站-成都網(wǎng)站建設(shè)公司,專注網(wǎng)站建設(shè)、做網(wǎng)站、網(wǎng)站營(yíng)銷推廣,域名與空間,網(wǎng)頁(yè)空間,網(wǎng)站改版維護(hù)有關(guān)企業(yè)網(wǎng)站制作方案、改版、費(fèi)用等問(wèn)題,請(qǐng)聯(lián)系創(chuàng)新互聯(lián)建站。
linux系統(tǒng)是由控制臺(tái)為最主要的操作系統(tǒng).
你很喜歡windows下的dos學(xué)那個(gè)應(yīng)該也不難.
想學(xué)黑客是么?Q35326014我不做你師傅,但是遇到難題大家可以一起討論.
需要的東西:
樹(shù)莓派(B+或者2更好)
一個(gè)電池組(任何給智能手機(jī)充電用的帶USB端口的外接5V電池應(yīng)當(dāng)就可以,當(dāng)然也有更多優(yōu)雅的方法,如果你感興趣的話)
一張無(wú)線網(wǎng)卡
一張8GB的SD卡
一個(gè)PiTFT觸屏(如果為了使用更好的屏幕且不介意隨身攜帶大點(diǎn)的設(shè)備,也可以用官方7英寸的觸屏)
一個(gè)外殼(可選,但如果你隨身帶著樹(shù)莓派,它就很有用。把PiTFT和樹(shù)莓派裝入這個(gè)Adafruit的外殼非常不錯(cuò))
鍵盤(我喜歡使用帶觸摸板的小無(wú)線鍵盤,適合裝進(jìn)小包里。)
一個(gè)臺(tái)式計(jì)算機(jī)(用來(lái)完成最開(kāi)始的安裝)
第一步:在樹(shù)莓派上安裝Kali
視頻地址:
在開(kāi)始之前,你需要下載和安裝Kali Linux支持樹(shù)莓派的觸屏版本鏡像。它與安裝任何其他的樹(shù)莓派操作系統(tǒng)一樣,我們?cè)谶@里已經(jīng)詳細(xì)介紹過(guò)了,不過(guò)以下是簡(jiǎn)易版本:
在Windows下如何安裝Kali到SD卡
1.下載 Kali Linux Raspberry Pi TFT image ,解壓里面的.img文件。注意:如果你使用的不是觸摸屏,請(qǐng)下載Kali Linux支持樹(shù)莓派的常規(guī)版本。
2.下載Win32DiskImager并解壓其中的程序(.exe文件)。
3.使用讀卡器把SD卡插入到Windows PC機(jī)。
4.雙擊打開(kāi)剛剛下載的程序 Win32DiskImager.exe 。如果你運(yùn)行的是 Windows 7或者8,則右擊執(zhí)行程序并選擇“以管理員身份運(yùn)行”。
5.如果SD卡沒(méi)有被該程序自動(dòng)檢測(cè)到,點(diǎn)擊右上角(“設(shè)備”欄)的下拉菜單,從列表中選擇SD卡。
6.在應(yīng)用的鏡像文件選擇區(qū),點(diǎn)擊小文件夾圖標(biāo),選擇 Raspbian.img 文件。
7.點(diǎn)擊寫(xiě)入(Write)按鈕并等待 Win32DiskImager 完成。當(dāng)它完成后,你可以安全地彈出SD卡,然后把它插入樹(shù)莓派。
在OS X下如何安裝Kali到SD卡
1.下載 Kali Linux Raspberry Pi TFT image ,解壓里面的.img文件。注意:如果你使用的不是觸摸屏,請(qǐng)下載 Kali Linux支持樹(shù)莓派的常規(guī)版本。
2.下載 RPi-sd card builder(一定要為你所安裝的OS X選擇合適的版本)并解壓程序。
3.使用讀卡器把 SD 卡插入到 Mac。
4.打開(kāi)RPi-sd card builder。你會(huì)被立刻要求選擇一個(gè)Raspbian鏡像。選擇之前下載的.img文件。
5.你會(huì)被詢問(wèn)SD卡是否已連接。由于我們之前就插入了,那它已經(jīng)連接上了,所以點(diǎn)擊繼續(xù)(Continue)。然后會(huì)出現(xiàn)SD卡選擇界面。如果你只插入了一個(gè),并且在列表中也沒(méi)有看到其它的,它會(huì)被選中。否則,就選擇所希望使用的SD卡并點(diǎn)擊OK。
6.輸入管理員密碼,點(diǎn)擊OK。
7.你會(huì)被詢問(wèn)SD卡是否已被彈出。這是正常的,因?yàn)橹挥斜恍遁d后它才可以執(zhí)行直接復(fù)制。再次確認(rèn)SD卡在Finder中不再被使用。不要從USB端口中移除它。當(dāng)你確定要彈出時(shí),點(diǎn)擊繼續(xù)(Continue)。
8.RPi-sd card builder 完成SD卡的準(zhǔn)備工作,安全彈出卡并插入到樹(shù)莓派中。
樹(shù)莓派有一個(gè)觸屏可適配的GPIO(通用輸入/輸出),即樹(shù)莓派主板角上的一組針腳,如何使用顯而易見(jiàn)。繼續(xù),插入顯示屏到樹(shù)莓派。
第三步:插上所有的電源并啟動(dòng)
安裝好顯示器后,就該接通其他零件的電源了。把Wi-Fi適配器和鍵盤接入到USB端口。再把樹(shù)莓派連接到電池組。
啟動(dòng)過(guò)程有可能有點(diǎn)緩慢和粗陋,不必為此擔(dān)心。首先,在啟動(dòng)開(kāi)始前,會(huì)先顯示一會(huì)兒白屏。最終,將顯示登錄界面。
第四步:登錄并且啟用無(wú)線網(wǎng)卡
現(xiàn)在該登錄和啟用無(wú)線網(wǎng)卡了,這樣你才可以真正地使用 Kali Linux 里的工具。樹(shù)莓派會(huì)自動(dòng)識(shí)別無(wú)線網(wǎng)卡,但是你仍然需要連接上網(wǎng)絡(luò)。首先,需要啟動(dòng) Kali Linux 圖形用戶界面并確保一切正常:
1.樹(shù)莓派的命令行上將顯示用戶名和密碼的提示。輸入用戶名 root 和密碼 toor (一會(huì)兒要修改掉該密碼)。
2.輸入 startx 然后回車來(lái)啟動(dòng) Kali 圖形界面。在樹(shù)莓派上加載可能需要一段時(shí)間。
3.現(xiàn)在你可以用觸屏和鍵盤來(lái)操控樹(shù)莓派。點(diǎn)擊底部任務(wù)欄的終端圖標(biāo)來(lái)打開(kāi)命令行。
4.設(shè)置無(wú)線網(wǎng)卡,在命令行輸入nano /etc/network/interfaCES 并回車來(lái)加載Wi-Fi設(shè)置的配置文件。
5.增加如下文本到你剛剛打開(kāi)的文件,替換上你自己的網(wǎng)絡(luò)信息:
auto wlan0 iface wlan0 inet dhcp wpa-ssid “你的網(wǎng)絡(luò)名稱” wpa-psk “網(wǎng)絡(luò)密碼”
完成后,按下 Ctrl+X 保存并退出。無(wú)線網(wǎng)卡現(xiàn)在可以使用了(有可能需要先重啟)。
第五步:修改密碼
在開(kāi)始任何操作之前,很有必要修改設(shè)備的root密碼(避免其他也有類似黑客技能的人控制它)。還好這個(gè)過(guò)程很簡(jiǎn)單。
1.如果你還在命令行(如果不在,點(diǎn)擊 Kali 的終端圖標(biāo)重新打開(kāi)它),輸入 passwd 并回車。
2.輸入新密碼兩次。
3.重新配置 OpenSSH 也有好處,這樣它不會(huì)是默認(rèn)設(shè)置。輸入 dpkg-reconfigure openssh-server 并回車。
現(xiàn)在你的小型便攜式系統(tǒng)已設(shè)置完成且是安全的。
kali我一般都用ssh的
1、修改sshd_config文件,命令為:vi
/etc/ssh/sshd_config
2、將#passwordauthentication
no的注釋去掉,并且將no修改為yes
//我的kali中默認(rèn)是yes
3、將#permitrootlogin
yes的注釋去掉
//我的kali中默認(rèn)去掉了注釋
4、啟動(dòng)ssh服務(wù),命令為:/etc/init.d/ssh
start
//
或者service
ssh
start
5、驗(yàn)證ssh服務(wù)狀態(tài),命令為:/etc/init.d/ssh
status
肯定適合啊,kali就是專門做黑客的系統(tǒng),里面集成了許多的黑客命令。學(xué)習(xí)測(cè)試攻防還是很建議的。但是kali肯定不適合linux系統(tǒng)的學(xué)習(xí),linux系統(tǒng)的學(xué)習(xí)感覺(jué)還是centos和RHEL好一點(diǎn)。多聯(lián)系,多思考,推薦看一下類似于《linux就該這樣學(xué)》這本書(shū),多練習(xí)跟著走基本命令實(shí)驗(yàn),多思考。希望能夠幫助到你
因?yàn)閘inux是一種自由和開(kāi)放源代碼的類UNIX操作系統(tǒng),任何人都可以自由使用、完全不受任何限制。
Linux是一套免費(fèi)使用和自由傳播的類Unix操作系統(tǒng),是一個(gè)基于POSIX和UNIX的多用戶、多任務(wù)、支持多線程和多CPU的操作系統(tǒng)。
它能運(yùn)行主要的UNIX工具軟件、應(yīng)用程序和網(wǎng)絡(luò)協(xié)議。它支持32位和64位硬件。Linux繼承了Unix以網(wǎng)絡(luò)為核心的設(shè)計(jì)思想,是一個(gè)性能穩(wěn)定的多用戶網(wǎng)絡(luò)操作系統(tǒng)。
用戶可以通過(guò)網(wǎng)絡(luò)或其他途徑免費(fèi)獲得,并可以任意修改其源代碼。這是其他的操作系統(tǒng)所做不到的。正是由于這一點(diǎn),來(lái)自全世界的無(wú)數(shù)程序員參與了Linux的修改、編寫(xiě)工作,程序員可以根據(jù)自己的興趣和靈感對(duì)其進(jìn)行改變,這讓Linux吸收了無(wú)數(shù)程序員的精華,不斷壯大。
Linux支持多用戶,各個(gè)用戶對(duì)于自己的文件設(shè)備有自己特殊的權(quán)利,保證了各用戶之間互不影響。多任務(wù)則是現(xiàn)在電腦最主要的一個(gè)特點(diǎn),Linux可以使多個(gè)程序同時(shí)并獨(dú)立地運(yùn)行。
雖然Linux病毒屈指可數(shù),但是基于緩沖區(qū)溢出(BufferOverflow)漏洞的攻擊還是讓眾多Linux用戶大吃一驚。所謂“世界上第一個(gè)Linux病毒”??reman,嚴(yán)格地說(shuō)并不是真正的病毒,它實(shí)質(zhì)上是一個(gè)古老的、在Linux/Unix(也包括Windows等系統(tǒng))世界中早已存在的“緩沖區(qū)溢出”攻擊程序。reman只是一個(gè)非常普通的、自動(dòng)化了的緩沖區(qū)溢出程序,但即便如此,也已經(jīng)在Linux界引起很大的恐慌。
緩沖區(qū)溢出漏洞是一個(gè)困擾了安全專家30多年的難題。簡(jiǎn)單來(lái)說(shuō),它是由于編程機(jī)制而導(dǎo)致的、在軟件中出現(xiàn)的內(nèi)存錯(cuò)誤。這樣的內(nèi)存錯(cuò)誤使得黑客可以運(yùn)行一段惡意代碼來(lái)破壞系統(tǒng)正常地運(yùn)行,甚至獲得整個(gè)系統(tǒng)的控制權(quán)。
Linux系統(tǒng)特性
利用緩沖區(qū)溢出改寫(xiě)相關(guān)內(nèi)存的內(nèi)容及函數(shù)的返回地址,從而改變代碼的執(zhí)行流程,僅能在一定權(quán)限范圍內(nèi)有效。因?yàn)檫M(jìn)程的運(yùn)行與當(dāng)前用戶的登錄權(quán)限和身份有關(guān),僅僅能夠制造緩沖區(qū)溢出是無(wú)法突破系統(tǒng)對(duì)當(dāng)前用戶的權(quán)限設(shè)置的。因此盡管可以利用緩沖區(qū)溢出使某一程序去執(zhí)行其它被指定的代碼,但被執(zhí)行的代碼只具有特定的權(quán)限,還是無(wú)法完成超越權(quán)限的任務(wù)。
但是,Linux(包括Unix)系統(tǒng)本身的一些特性卻可以被利用來(lái)沖破這種權(quán)限的局限性,使得能夠利用緩沖區(qū)溢出獲得更高的、甚至是完全的權(quán)限。主要體現(xiàn)在如下兩方面:
1.Linux(包括Unix)系統(tǒng)通過(guò)設(shè)置某可執(zhí)行文件的屬性為SUID或SGID,允許其它用戶以該可執(zhí)行文件擁有者的用戶ID或用戶組ID來(lái)執(zhí)行它。如果該可執(zhí)行文件的屬性是root,同時(shí)文件屬性被設(shè)置為SUID,則該可執(zhí)行文件就存在可利用的緩沖區(qū)溢出漏洞,可以利用它以root的身份執(zhí)行特定的、被另外安排的代碼。既然能夠使得一個(gè)具有root權(quán)限的代碼得以執(zhí)行,就能夠產(chǎn)生一個(gè)具有超級(jí)用戶root權(quán)限的Shell,那么掌握整個(gè)系統(tǒng)的控制權(quán)的危險(xiǎn)就產(chǎn)生了。
2.Linux(包括Unix)中的許多守護(hù)進(jìn)程都是以root權(quán)限運(yùn)行。如果這些程序存在可利用的緩沖區(qū)溢出,即可直接使它以root身份去執(zhí)行另外安排的代碼,而無(wú)須修改該程序的SUID或SGID屬性。這樣獲得系統(tǒng)的控制權(quán)將更加容易。
隨著現(xiàn)代網(wǎng)絡(luò)技術(shù)的發(fā)展和網(wǎng)絡(luò)應(yīng)用的深入,計(jì)算機(jī)網(wǎng)絡(luò)所提供的遠(yuǎn)程登錄機(jī)制、遠(yuǎn)程調(diào)用及執(zhí)行機(jī)制是必須的。這使得一個(gè)匿名的Internet用戶有機(jī)會(huì)利用緩沖區(qū)溢出漏洞來(lái)獲得某個(gè)系統(tǒng)的部分或全部控制權(quán)。實(shí)際上,以緩沖區(qū)溢出漏洞為攻擊手段的攻擊占了遠(yuǎn)程網(wǎng)絡(luò)攻擊中的絕大多數(shù),這給Linux系統(tǒng)帶來(lái)了極其嚴(yán)重的安全威脅。
途徑分析
通常情況下攻擊者會(huì)先攻擊root程序,然后利用緩沖區(qū)溢出時(shí)發(fā)生的內(nèi)存錯(cuò)誤來(lái)執(zhí)行類似“exec(sh)”的代碼,從而獲得root的一個(gè)Shell。為了獲得root權(quán)限的Shell,攻擊者需要完成如下的工作:
1.在程序的地址空間內(nèi)安排適當(dāng)?shù)奶囟ùa。一般使用如下兩種方法在被攻擊的程序地址空間內(nèi)安排攻擊代碼。
2.通過(guò)適當(dāng)?shù)爻跏蓟拇嫫骱痛鎯?chǔ)器,使程序在發(fā)生緩沖區(qū)溢出時(shí)不能回到原來(lái)的執(zhí)行處,而是跳轉(zhuǎn)到被安排的地址空間執(zhí)行。
當(dāng)攻擊者找到一種途徑可以變?cè)绦虻膱?zhí)行代碼和流程時(shí),攻擊的危險(xiǎn)就產(chǎn)生了。
共2頁(yè): 1 [2]
內(nèi)容導(dǎo)航
第 1 頁(yè):Linux系統(tǒng)特性
防范措施
Linux下的緩沖區(qū)溢出攻擊威脅既來(lái)自于軟件的編寫(xiě)機(jī)制,也來(lái)自于Linux(和Unix)系統(tǒng)本身的特性。實(shí)際上,緩沖區(qū)溢出攻擊及各種計(jì)算機(jī)病毒猖獗的根本原因在于現(xiàn)代計(jì)算機(jī)系統(tǒng)都是采用馮?諾依曼“存儲(chǔ)程序”的工作原理。這一基本原理使得程序和數(shù)據(jù)都可以在內(nèi)存中被繁殖、拷貝和執(zhí)行。因此,要想有效地防范緩沖區(qū)溢出攻擊就應(yīng)該從這兩個(gè)方面雙管其下。
確保代碼正確安全
緩沖區(qū)溢出攻擊的根源在于編寫(xiě)程序的機(jī)制。因此,防范緩沖區(qū)溢出漏洞首先應(yīng)該確保在Linux系統(tǒng)上運(yùn)行的程序(包括系統(tǒng)軟件和應(yīng)用軟件)代碼的正確性,避免程序中有不檢查變量、緩沖區(qū)大小及邊界等情況存在。比如,使用grep工具搜索源代碼中容易產(chǎn)生漏洞的庫(kù)調(diào)用,檢測(cè)變量的大小、數(shù)組的邊界、對(duì)指針變量進(jìn)行保護(hù),以及使用具有邊界、大小檢測(cè)功能的C編譯器等。
基于一定的安全策略設(shè)置系統(tǒng)
攻擊者攻擊某一個(gè)Linux系統(tǒng),必須事先通過(guò)某些途徑對(duì)要攻擊的系統(tǒng)做必要的了解,如版本信息等,然后再利用系統(tǒng)的某些設(shè)置直接或間接地獲取控制權(quán)。因此,防范緩沖區(qū)溢出攻擊的第二個(gè)方面就是對(duì)系統(tǒng)設(shè)置實(shí)施有效的安全策略。這些策略種類很多,由于篇幅有限只列舉幾個(gè)典型措施:
(1)在裝有Telnet服務(wù)的情況下,通過(guò)手工改寫(xiě)“/etc/inetd.conf”文件中的Telnet設(shè)置,使得遠(yuǎn)程登錄的用戶無(wú)法看到系統(tǒng)的提示信息。具體方法是將Telnet設(shè)置改寫(xiě)為:
telnet stream tcp nowait root /usr/sbin/tcpd/in.telnetd -h
末尾加上“-h”參數(shù)可以讓守護(hù)進(jìn)程不顯示任何系統(tǒng)信息,只顯示登錄提示。
(2)改寫(xiě)“rc.local”文件。默認(rèn)情況下,當(dāng)?shù)卿汱inux系統(tǒng)時(shí)系統(tǒng)運(yùn)行rc.local文件,顯示該Linux發(fā)行版本的名字、版本號(hào)、內(nèi)核版本和服務(wù)器名稱等信息,這使得大量系統(tǒng)信息被泄露。將“rc.local”文件中顯示這些信息的代碼注釋掉,可以使系統(tǒng)不顯示這些信息。
一種方法是在顯示這-些信息的代碼行前加“#”:
……# echo “”/etc/issue# echo “$R”/etc/issue#echo”Kernel $ (uname -r)on $a $(uname -m)”/etc/issue##echo/etc/issue……
另一種方法是將保存有系統(tǒng)信息的文件/etc/issue.net和issue刪除。這兩個(gè)文件分別用于在遠(yuǎn)程登錄和本地登錄時(shí)向用戶提供相關(guān)信息。刪除這兩個(gè)文件的同時(shí),仍需要完成方法一中的注釋工作,否則,系統(tǒng)在啟動(dòng)時(shí)將會(huì)自動(dòng)重新生成這兩個(gè)文件。
(3)禁止提供finger服務(wù)。在Linux系統(tǒng)中,使用finger命令可以顯示本地或遠(yuǎn)程系統(tǒng)中目前已登錄用戶的詳細(xì)信息。禁止提供finger服務(wù)的有效方法是,通過(guò)修改該文件屬性、權(quán)限(改為600)使得只有root用戶才可以執(zhí)行該命令。
(4)處理“inetd.conf”文件。Linux系統(tǒng)通過(guò)inetd(超級(jí)服務(wù)器)程序根據(jù)網(wǎng)絡(luò)請(qǐng)求裝入網(wǎng)絡(luò)程序。該程序通過(guò)“/etc/inetd.conf”文件獲得inetd在監(jiān)聽(tīng)哪些網(wǎng)絡(luò)端口,為每個(gè)端口啟動(dòng)哪些特定服務(wù)等信息。因此,該文件同樣會(huì)泄露大量的敏感信息。解決問(wèn)題的方法是,通過(guò)將其權(quán)限改為600只允許root用戶訪問(wèn),并通過(guò)改寫(xiě)“/etc/inetd.conf”文件將不需要的服務(wù)程序禁止掉,最后修改該文件的屬性使其不能被修改。
總結(jié)
緩沖區(qū)溢出攻擊之所以能成為一種常見(jiàn)的攻擊手段,其原因在于緩沖區(qū)溢出漏洞太普遍,且易于實(shí)現(xiàn)攻擊,因此緩沖區(qū)溢出問(wèn)題一直是個(gè)難題。
所幸的是,OpenBSD開(kāi)發(fā)組為解決這一安全難題采用了三種新的有效策略。相信不久的將來(lái),Linux用戶可以不再為緩沖區(qū)溢出攻擊而寢食難安了。
RAR文件在Linux下用起來(lái)
要在Linux下處理.rar文件,需要安裝RARforLinux。該軟件可以從網(wǎng)上下載,但要記住,它不是免費(fèi)的。大家可從下載RARforLinux 3.2.0,然后用下面的命令安裝:
# tar -xzpvf rarlinux-3.2.0.tar.gz
# cd rar
# make
安裝后就有了rar和unrar這兩個(gè)程序,rar是壓縮程序,unrar是解壓程序。它們的參數(shù)選項(xiàng)很多,這里只做簡(jiǎn)單介紹,依舊舉例說(shuō)明一下其用法:
# rar a all *.mp3
這條命令是將所有.mp3的文件壓縮成一個(gè)rar包,名為all.rar,該程序會(huì)將.rar 擴(kuò)展名將自動(dòng)附加到包名后。
# unrar e all.rar
這條命令是將all.rar中的所有文件解壓出來(lái)。
文章題目:linux黑客命令,Linux黑客系統(tǒng)
文章源于:http://aaarwkj.com/article46/hsoeeg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、動(dòng)態(tài)網(wǎng)站、搜索引擎優(yōu)化、網(wǎng)站內(nèi)鏈、小程序開(kāi)發(fā)、定制開(kāi)發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)