當前位置:首頁 » 安全設置 » kali網路安全設置
擴展閱讀
win10手機usb共享網路共享 2025-02-05 11:44:03
就是搜索不到無線網路 2025-02-05 11:34:36

kali網路安全設置

發布時間: 2023-09-03 06:14:39

『壹』 Kali Linux該怎麼進行網路配置

kali安裝完成之後,首先確定你是DHCP還是靜態IP。DHCP是用來給大型網路動態分配IP的協議,而大部分中小型網路(如校園網、家庭網路)都是採用網路管理員手工分配靜態IP的方法來確定IP地址的。接下來就以校園網的靜態IP為例說明配置過程。
一、 在文件系統里找到/etc/network下的interfaces文件,打開後可以看到eth0為dhcp,將其修改為如下形式:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

auto eth0
iface eth0 inet static //配置eth0使用默認的靜態地址
address 192.168.77.133 //設置eth0的IP地址
netmask 255.255.255.0 //配置eth0的子網掩碼
gateway 192.168.77.254 //配置當前主機的默認網關

「interfaces」文件中還有很多其他的設置項,如需要了解更多的信息,可以使用man命令查詢「interfaces」文件的手冊頁。
#man interfaces

其中eth0指本機乙太網卡一,類似的,eth1指本機的乙太網卡2。一般一台電腦只有一個eth0。網卡的設備名/dev/eth0 和硬體的MAC 地址52:54:AB:DD:6F:61對應,MAC 地址是生產廠家定的,每個網卡擁有的唯一地址。

linux下,用ifconfig後,能看到eth0,可能還會看到eth0:1。其中eth0:1是指eth0的分ip存儲文件,分ip存儲文件格式為ifcfg-eth0:X, X為任意正整數(包括0)
具體作用是實現單網卡多ip,類似與windows的多ip。
二、配置DNS
Kali Linux的DNS伺服器地址使用文件「/etc/resovl.conf」進行配置,用戶可以通過「nameserver」配置項設置DNS伺服器的 IP地址;「resolv.conf」文件中最多可以使用
「nameserver」指定3個DNS伺服器,按照先後的順序,一旦前面的DNS伺服器失效,系統將自動使用後面的DNS伺服器。
對於「resolv.conf」文件設置「nameserver」的修改是即時生效的,即只要對「resolv.conf」文件的修改進行了保存,在系統下一次需要進行域名的解析時就會按照該文件中指定
的DNS伺服器IP地址進行域名的解析。
在resolv.conf中的格式如下:
domain
nameserver 10.10.10.10
nameserver 102.54.16.2
三、重啟網路
在之前的步驟完成後保存,然後在終端里邊重啟網路,命令如下:/etc/init.d/networking restart
完了之後打開瀏覽器就可以在校內網下載登錄客戶端上網了!希望能幫到大家!有錯誤的地方歡迎大家指正!

本篇文章來源於 Linux公社網站(www.linuxidc.com) 原文鏈接:http://www.linuxidc.com/Linux/2014-05/102206.htm

『貳』 kali中怎樣配置自己的默認網關

1.打開虛擬機,右下角有這個用滑鼠單擊第三個(從左往右數),選擇橋式模式

(一般來說,如果本機能上網,設置完之後,虛擬機也能上網的)

2.查找本機的默認網關以及本機連的wifi的IPv4的地址,為之後修改用。

默認網關查找方法:打開本機,win+R彈出一個運行窗口,輸入cmd就可以進入命令行了

進入命令行之後,輸入ipconfig查看默認網關

子網掩碼和默認網關都有用的

查看wifi的IPv4:點擊連接成功的wifi的屬性,就能看到IPv4地址

3.打開kali的終端修改程序

(1)右鍵,點擊Open Terminal(打開終端)

(2)有這個界面彈出來。

(3)修改IP:在終端輸入:gedit /etc/network/interfaces(注意gedit後面有一個空格)

把自己的終端顯示的東西與上圖中的對比,把缺少的補上去。

其中,gateway是本機的默認網關,netmask是子網掩碼。address是類似網路入口地址之類的,address是根據我們上面查看的wifi的IPv4來寫,比如我得知我的IPv4為192.168.0.113,那address可以寫192.168.0.X(X:1—112,114—255),X不可以等於113,不然會出現虛擬機上網之後本機上不了網的尷尬場面。

修改完之後記得保存("Save")

修改完之後可以檢測一下是否成功連通:在終端輸入:ping 192.168.0.113(這是本機wifi的IPv4),如果有反應的話,說明這條路通了

(4)DNS編輯:在終端輸入:gedit /etc/resolv.conf(注意gedit後面有一個空格)

上圖:未修改的時候的情形

下圖:進行補充後的情形(記得保存)

8.8.8.8是谷歌的IP地址

223.5.5.5是阿里雲的IP地址

180.76.76.87是網路的IP地址

(5)修改完成後,可以在終端輸入:ping www..com

看一下有沒有反應,能不能找到網路,如果成功的話,進行下一步

(6)在終端輸入:#/etc/init.d/networking restort(重啟網路)

(7)打開虛擬機瀏覽器,輸入www..com(成功上網)

插播一些其他東西:一開始我不知道右鍵就有終端,然後我上網看到Ctrl+Alt+(F3—F6)也可以打開終端。但是,這樣打開的終端我修改完程序之後發現沒保存按鈕,不知道如何保存了。這是其一。其二是,這樣的終端它不能直接打開etc/network/interfaces,正確的打開方式是:先輸入cd /etc(cd之後有空格),回車,再輸入cd network/,回車,再輸入cat interfaces。這樣才能打開。
————————————————
版權聲明:本文為CSDN博主「就愛瞎逛」的原創文章,遵循CC 4.0 BY-SA版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/weixin_40836227/article/details/7865

『叄』 Kali從入門到銀手鐲(二):開啟WPS的無線網路滲透測試

很多無線路由器都支持WPS(Wifi Protection Setup)功能,它是一種可以讓用戶無需密碼直接連接Wifi的技術。本來這種技術的初衷是讓用戶更加方便的連接網路,但是因為它有嚴重的安全漏洞,所以反而讓用戶的網路更加不安全。因此在這里推薦大家使用路由器的時候沒事就把WPS功能關掉。

因為要進行滲透測試,所以首先我先把自己路由器的WPS功能開啟,當然測試結束之後別忘了關閉WPS功能。

使用前一篇文章介紹的方法安裝好Kali虛擬機或者U盤系統,然後就可以准備開始了。

當然這里使用到的工具並不是只有Kali能用,其他Linux發行版也可以使用。但是還是推薦Kali,因為很多滲透測試工具都是按照安防論文的理論來實現的,很多都已經不再維護了。而Kali收集了很多尚在維護的工具分支,如果你使用其他發行版的話,可能其軟體倉庫中的版本還是原來的舊版本。

本文比較簡單,涉及到的工具有兩個,reaver和aircrack-ng。

我用的是台式機安裝的Kali虛擬機系統,自然是沒有無線功能的,所以需要一塊無線網卡。值得稱道的是現在Linux驅動非常完善了,我原來買的360無線網卡可以直接驅動成功。

連接方法也十分簡單,電腦插上無線網卡,然後在VMware軟體右下角找到無線網卡的圖標,點擊並選擇連接到虛擬機,這樣就大功告成了。整個系統可能會卡幾秒鍾,之後就正常了。

連接成功後,在Kali虛擬機中應該可以看到Wifi圖標了,用lsusb命令還可以查看到無線網卡的廠商和具體型號,可以看到我的無線網卡具體型號是MT7601U。

首先輸入 sudo airmon-ng 命令查看一下當前系統中的無線網卡,在Kali中這個介面名默認應該是wlan0。

然後輸入下面的命令關閉可能影響網卡監聽的程序,然後開啟監聽模式。開啟完畢之後,再次輸入 sudo airmon-ng ,應該就會看到這次介面名變成了wlan0mon,這樣就說明成功開啟了監聽模式,可以進行下一步了。

輸入下面的命令開始掃描附近的無線網路。

稍後應該就會顯示出附近開啟了WPS的所有網路了,dBm是信號大小,值越小說明信號越強,按Ctrl+C即可中斷命令。如果想要查看所有網路的話,可以添加 -a 參數,它會列出所有網路(包括了未開啟WPS功能的網路)。

這時候就要記下來網路的BSSID(網路Mac地址)以及ESSID(網路名稱),准備好下一步的工作了。

好了,下面就可以開始正式的工作了,其實說起來原理也很簡單,WPS PIN是一個8位數字密碼,所以其實我們要做的就是不斷的嘗試,最終找到這個PIN。總共需要嘗試的次數有一億次,看起來這個數字非常大,但是在安全領域,一億次算是一個非常小的次數了,很多加密演算法要攻破甚至需要全世界所有計算機同時計算幾百年。

當然要搞定WPS的PIN並不需要這么長時間,最多10來個小時就可以了,平均用時可能也就4-5個小時左右。而且一旦知道了PIN,獲得WIFI密碼僅需要數秒即可搞定。之後只要PIN碼沒有發生變化,就算WIFI密碼被修改,也可以很輕松的搞定。

接下來就要輪到本文的主角登場了,這就是reaver,專門用於破解WPS Wifi網路的工具。輸入 -h 參數即可查看幫助信息,這里簡單列出一些我們要使用的參數。

詳細參數參考reaver的幫助,並不難懂。

了解了reaver命令行的用法之後,就可以正式開始了。很多時候一次可能並不能成功,需要嘗試多次。

因為是測試,所以我乾脆直接指定了PIN的值。為了更詳細的了解命令運行過程,可以開啟2級或者3級輸出看看reaver工具到底幹了啥。

如果出現了下面的bad FCS,可以在添加 -F 參數忽略幀校驗錯誤,然後再次嘗試。

如果一切正常的話,應該會在幾分鍾內通過PIN解開WIFI的密碼。如果不知道PIN密碼的話,也可以通過幾個小時的嘗試來試出PIN進而得知WIFI密碼。因此我們在日常使用的時候,一定要記得關掉WPS功能,它是很多漏洞的根源。

『肆』 vmware安裝kali之後,網路怎麼配置才能上網

先得到電腦的內網段,如圖:

1、"win + r"輸入「cmd」

『伍』 怎麼設置網路安全

可以參考以下幾個原則:

1、先進性:應用安全設備應代表當代計算機技術的最高水平,能夠以更先進的技術獲得更高的性能。同時系統必須是發展自一個成熟的體系,是同類市場上公認的領先產品,並殲虧且該體系有著良好的未來發展,能夠隨時適應技術發展和業務發展變化的需求。

2、實用性:安全設備應具有性能/價格比率的優勢,以滿足應用系統設計需求為配置目標,並不盲目地追求最高性能、最大容量。總之,應根據應用的需求配置適當的處理性能和容量,同時考慮今後信息量增加的情況。

3、可擴展性:安全系統能隨著系統的增加而擴展,具有長遠的生命周期和可擴充性,能適應現在和未來需要。能通過增加內部或者外部硬體。比如擴充CPU數目(SMP)、增加內存、增加硬碟數目、容量、增加I/O匯流排上的適配器(插卡)等,或採用新的硬體部件替代現有性能較差的部氏宏神件絕簡。比如CPU處理器的升級,實現安全系統的性能和容量擴展,滿足未來信息量發展的需要。

4、高可用性和高可靠性:應用安全系統必須能長期連續不間斷工作。衡量可靠性通常可以用MTBF(MeanTimeBetweenFailure平均無故障時間)。可以通過冗餘技術來提高系統整體的可靠性。如冗餘備份電源、冗餘備份網卡、ECC(錯誤檢查糾正)內存、ECC保護系統匯流排、RAID磁碟陣列技術、自動伺服器恢復等。

『陸』 win7里安裝kali系統如何配置寬頻網路設置

1、在控制面板中,找到「網路和共享」,點擊進入「網路共享中心」,在頁面偏下的位置有個「更改網路配置」,選擇第一個「設置新的連接和網路」

2、進入後,在選項中選擇「連接到網路」,因為是寬頻連接,所以只能選擇第一個,然後點擊「下一步」

3、win7系統會直接明了告訴你連接方式,所以選擇「寬頻連接」

4、然後就是輸入用戶名和密碼,此用戶名為運營商提供的賬號密碼。
有兩個選項框,第一個不建議勾選,會導緻密碼泄露,第二個選項建議勾選,這樣就不用重復輸入密碼。
下面是連接的名稱,可以自由進行修改。

5、點擊「連接」,則寬頻連接就設置完畢。以後上網只要選擇網路選項卡里的寬頻連接,然後點擊連接即可。

『柒』 kali怎麼連接網路

首先把kali虛擬機的網路適配器更改為橋接模式直連物理網路。查看自己主機的(是自己真實電腦的不是虛擬機)ip地址,網關,網段
你的windows 鍵(鍵盤左下角那個微軟圖標) + r ,然後輸入cmd ,調出shell ,輸入ipconfig查看ip。修改/etc/network/interfaces 文件:gedit /etc/network/interfaces
「address」把ip地址設置為自己主機網段中的一個。修改dns
gedit /etc/resolv.conf
添加幾個常用DNS,重啟網路服務
/etc/init.d/networking restart(可能需要等一會)