婷婷综合国产,91蜜桃婷婷狠狠久久综合9色 ,九九九九九精品,国产综合av

主頁 > 知識庫 > Backtrack5 R3實用新工具分析

Backtrack5 R3實用新工具分析

熱門標簽:聯客智能語音外呼系統賬號格式 長沙智能外呼系統中心 南寧智能外呼系統線路商 佛山外呼系統平臺 美圖手機 長春外呼系統價格 成都移動外呼系統 南昌語音外呼系統代理 電銷機器人的效果
Backtrack(下載)是最有名的滲透測試/安全評估Linux發行版。2012年8月13日,Backtrack 5 R3發布。這個版本新增了約60個新工具,大多數在 Las Vegas 舉行的Defcon 和Blackhat大會過程中發布。

在本系列文章中,我們會去看看Backtrack 5 R3中發布的最新工具及其用法。
Fern-Wifi-Cracker Fern Wi-fi cracker是python編寫的一款無線網絡破解測試工具,提供了GUI界面。通常情況下,你需要分別啟動aireplay-ng, airodump-ng and aircrack-ng 進行無線網絡的破解,但是 Fern-Wifi-cracker把這件事情變得簡單。

1. 在啟動Fern Wi-fi cracker之前,你需要確定你的無線網卡是否支持包注入。確定方法也很簡單,你只要輸入airmon-ng,然后你可以看到可以配置monitor mode的網口。 選擇你想要嗅探的網口 只要你選擇了,他會自動在選擇的接口(wlan0)上建立一個虛擬接口(mon0) 接下來你只需要選擇網絡, 點擊“Wi-fi attack”即開始WEP破解過程 同樣的,Fern Wi-fi cracker 也可以進行WPA破解,過程也是非常簡單,就留給大家自己研究吧:)   Dnmap 想象下如果你的網絡非常龐大,使用單主機nmap進行掃描實在是一件費時費力的事。遇到這種情況,元芳,你怎么看?Dnmap就為解決此問題而生,是一款nmap的分布式實現。 Dnmap的總體使用過程如下: 1.建立一個commands.txt文件,文件內容為你需要執行的命令。
2.執行dnmap server并且把commands.txt作為參數
3.使用client端連接server。確保server與client的連通性。具體過程及截圖打開dnmap,其位于  Information Gathering –> Network Analysis –> Identify Live hosts 建立掃描指令文件 啟動server client連接server 開始掃描
掃描完成后,你可以在 nmap_output目錄下找到掃描結果文件(.nmap, .gnmap和xml三種格式)


  原文/Prateek Gianchandani

標簽:法律服務 阜陽 慶陽 東營 邵陽 沈陽 新鄉 云浮

巨人網絡通訊聲明:本文標題《Backtrack5 R3實用新工具分析》,本文關鍵詞  Backtrack5,實用,新工具,新,;如發現本文內容存在版權問題,煩請提供相關信息告之我們,我們將及時溝通與處理。本站內容系統采集于網絡,涉及言論、版權與本站無關。
  • 相關文章
  • 下面列出與本文章《Backtrack5 R3實用新工具分析》相關的同類信息!
  • 本頁收集關于Backtrack5 R3實用新工具分析的相關信息資訊供網民參考!
  • 推薦文章
    主站蜘蛛池模板: 冀州市| 肃宁县| 正蓝旗| 昭觉县| 绥化市| 乃东县| 武鸣县| 济阳县| 昌都县| 亳州市| 聊城市| 绥宁县| 靖边县| 谢通门县| 兰坪| 威宁| 阿坝县| 荔浦县| 双柏县| 武宁县| 化隆| 长治市| 鹿邑县| 六安市| 喀什市| 常熟市| 冷水江市| 崇信县| 颍上县| 克山县| 阿克苏市| 同江市| 清苑县| 衡南县| 康马县| 宁阳县| 关岭| 龙江县| 上犹县| 铜梁县| 仁寿县|