Форма входа
Календарь
«  Май 2024  »
ПнВтСрЧтПтСбВс
  12345
6789101112
13141516171819
20212223242526
2728293031
Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Справочник по командам Linux

Назад в меню


_______________________ Сеть _______________________

ifconfig - показать параметры всех сетевых интерфейсов

ethtool eth0 – показать состояние интерфейса eth0

ethtool -s eth0 speed 100 duplex full autoneg off - принудительно задать скорость сетевому интерфейсу 100Mbit и режим Full duplex и отключить автоматическое определение.

ifconfig eth0 192.168.50.254 netmask 255.255.255.0 - Задать основной IP адрес сетевому интерфейсу eth0.

ip addr add 192.168.50.254/24 dev eth0 -задать основной IP адрес сетевому интерфейсу eth0.

ifconfig eth0 up – активировать сетевой интерфейс eth0.

ifconfig eth0 down – выключить сетевой интерфейс eth0.

ifconfig eth0 hw ether 00:01:02:03:04:05смена MAC адреса.

/etc/init.d/dhcpd restartперезагрузка DHCP клиента.

pppconfig - cоздание и настройка Dial-Up соединения для выхода в Интернет по модему.

pppoeconf - cоздание и настройка выхода в Интернет через ADSL-модем.

route –n – вывести таблицу маршрутизации.

netstat –rn - вывести таблицу маршрутизации.

iptables -L -n –v – показывает статус firewall.

iptables -P INPUT ACCEPT – открыть доступ для всех входящих соединений.

iptables –X – удалить все цепочки.

iptables -tnat -APOSTROUTING -oeth0 -jMASQUERADE– NAT на интерфейсе eth0

iptables -t nat -A PREROUTING -p tcp -d 78.31.70.238 --dport 20022 -j DNAT --to 192.168.16.44:22 - перенаправление порта

iptables -L -t nat – проверка статуса NAT

wget – скачивает файлы по http, ftp

lynx <html_файл или ссылка> -просмотр файла html или WWW ссылки с помощью текстового браузера Lynx.

ping host – пропинговать host и вывести результат
whois domain – получить информацию whois для domain
dig domain – получить DNS информацию domain
dig -x host – реверсивно искать host
wget file – скачать file
wget -c file – продолжить остановленную закачку

Top



_______________________ Установка пакетов _______________________

Установка из исходников:
./configure
make
make install
dpkg -i pkg.deb – установить пакет (Debian)
rpm -Uvh pkg.rpm – установить пакет (RPM)

Top



_______________________ Клавиатурные сочетания _______________________

Ctrl+C – завершить текущую команду
Ctrl+Z – остановить текущую команду, продолжть с fg на переднем плане или bg в фоне
Ctrl+D – разлогиниться, тоже самое, что и exit
Ctrl+W – удалить одно слово в текущей строке
Ctrl+U – удалить строку
!! - повторить последнюю команду
exit – разлогиниться

Top


Если запись файла с пакетами необходимо вести на внешнюю флешку необходимо предварительно примонтировав их командой mount:

  • root@bt:~# mkdir /mnt 
    root@bt:~# mount /dev/sda1 /mnt 
    root@bt:~# cd /mnt (где /dev/sda1 — файл устройства внешней флешки)
    
    root@bt:~# airodump-ng --bssid a0:21:b7:a0:71:3c -w testcap mon0

В состав пакета aircrack-ng входит специальная утилита, позволяющая отправлять клиентам запросы на деассоциацию от точки доступа, после чего клиент снова захочет соединиться, а именно этого мы и ждем. Утилита эта называется aireplay-ng и запускать ее нужно в отдельном окне параллельно с запуском airodump-ng чтобы можно было одновременно записать результаты работы.

  • root@bt:~# aireplay-ng --deauth 5 -a a0:21:b7:a0:71:3c -c 00:24:2b:6d:3f:d5 wlan1

В комплект aircrack-ng входит такая замечательная утилита как besside-ng, которая в автоматическом режиме делает все вышеуказанные операции, сама взламывает WEP и сохраняет хендшейки WPA в отдельный файлик. Запуск этой утилиты. Top

  • root@bt:~# besside-ng mon0

Дав эту волшебную команду теперь можно просто сидеть и наблюдать за результатами её бурной деятельности, радуясь за все прибывающие и прибывающие хендшейки (они сохраняются в текущую папку в файл wpa.cap, а лог записывается в файл besside.log). Пароли от WEP-сетей, взломанные besside-ng, можно найти так же в её логе. Быстро оценить, есть ли в файле хендшейки, можно с помощью самого простого вызова aircrack-ng:

aircrack-ng <имя файла>

Если хендшейк есть aircrack-ng покажет BSSID, ESSID и количество хендшейков для каждой сети:

aircrack-ng не отличается хорошим EAPOL-парсером и легко может показать наличие хендшейка там, где его нет (или точнее говоря он есть, но нерабочий). Давайте заберемся поглубже в дебри EAPOL-пакетов с помощью. Открываем в Wireshark наш *.cap-файл и задаем выражение:

(eapol || wlan.fc.type_subtype == 0x08) && not malformed

в качестве фильтра чтобы увидеть среди груды мусора только интересующие нас пакеты. Top

Вот они, хендшейки

Самый певый пакет в списке это Beacon frame, несущий информацию о беспроводной сети. Он есть и указывает на то, что сеть называется ‘dlink’. Бывает что Beacon frame отсутствует в файле, тогда для осуществления атаки мы должны доподлинно знать ESSID сети, причем с учетом того что он регистрозависим (да-да, ‘dlink’, ‘Dlink’ и ‘DLINK’ — это три разных ESSID!) и, например, может содержать пробелы в самых неожиданных местах, например в конце. Задав в таком случае неверный ESSID для атаки мы обречены на провал — пароль не будет найден даже если он есть в словаре! Так что наличие Beacon frame в файле с хендшейком это очевидный плюс.

Далее в файле идут ключевые EAPOL-пакеты, из которых и состоит собственно сам хендшейк. Вообще полноценный EAPOL-хендшейкдолжен содержать четыре последовательных пакета, от msg (1/4) до msg (4/4), но в данном случае нам не слишком повезло, удалось перехватить только две первых пары, состоящих из msg (1/4) и msg (2/4). Вся прелесть в том, что именно в них передается вся информация о хеше пароля WPA-PSK и именно они нужны для проведения атаки.

Давайте внимательно посмотрим на первую пару msg (1/4) и msg(2/4) (обведена красным прямоугольником). В них точка доступа (Station) 02:22:B0:02:22:B0 передает случайное число ANonce клиенту (Client) 00:18:DE:00:18:DE в первом пакете EAPOL-хендшейка и принимает обратно SNonce и MIC, рассчитанные клиентом на основе полученного ANonce. Но обратите внимание на временной промежуток между msg (1/4) и msg (2/4) — он составляет почти целую секунду. Это очень много, и вполне возможно что пакеты msg (1/4) и msg (2/4) относятся к разным хендшейкам (что однозначно приведет к невозможности подобрать пароль даже имея его в словаре), а не имея в перехвате контрольных пакетов msg (3/4) и msg (4/4) проверить это невозможно. Поэтому первый хендшейк имеет весьма сомнительное качество, хотя и выглядит вполне валидным.

К счастью, в данном случае у нас имеется еще одна пара пакетов msg (1/4) и msg (2/4) с временным промежутком между ними всего лишь 50 миллисекунд. Это с большой долей вероятности указывает на их принадлежность к одному и тому же хендшейку, поэтому именно их мы и выберем для атаки. Пометим Beacon frame и эти пакеты нажав правую кнопку мыши и выбрав Mark packet (toggle) и сохраним их в новый файл, выбрав пункт меню ‘Save As...’ и не забыв поставить галочку на Marked packets:

В заключение главы хочется отметить, что для атаки все же рекомендуется использовать “полноценные” хендшейки, имеющие Beacon frame и всю последовательность EAPOL-пакетов от первого до четвертого. Для этого ваше Wi-Fi-оборудование должно очень хорошо “слышать” и точку доступа, и клиента.

Top

Запуск Kali linux

Для начала разберём запуск этого дистрибутива. Тут возможны варианты в зависимости от того, запускаете вы Kali с DVD, флешки или она установленна на жёсткий диск. Запуск с DVD может понадобится только в ознакомительных целях, так как после перезагрузки изменения не сохраняются, поэтому я не буду останавливаться на этом варианте. Устанавливать Kali в качестве основной системы я не советую, так как это очень узконаправленный дистрибутив и нет смысла в его повседневном использовании. Вот запуск с флешки является оптимальным, так как в случае модификации (например установки обновлений) все изменения сохраняются и запускать Kali можно на любом компьютере.

Запуск с флешки не сильно отличается от запуска с DVD. Нужно перейти в BIOS компьютера/ноутбука и поставить флешку как первое устройство в списке приоритета загрузки. На разных компьютеров этот список выводится поразному, поэтому Вам придётся найти его самостоятельно. Второй вариант при запуске компьютера вызвать список устройств для загрузки. Обычно это делается клавишами F8, F11 или F12. Но в любом случае флешка должна быть вставленна до того, как вы включите компьютер/ноутбук.

Варианты загрузки

Предусмотрено 3 варианта загрузки Kali linux. Первым идёт обычная загрузка, её мы используем чаше всего. Следующая — это безопасный режим (Failsafe), его используем когда не получается загрузиться обычным способом. Самый интересный режим загрузки — Forensic mode. Это режим для криминалистической экспертизы, суть режима в том, что операционная система не оставляет следов на запущенном компьютере(пример: не монтирует автоматом диски, не использует разделы с подкачкой и т.п.). Если вы не понимаете зачем это нужно — не лезьте туда.

После загрузки

Kali linux по умолчанию загружается в графический интерфейс, но иногда перед вами может появиться консоль и компьютер будет ждать команды. Ничего страшного, просто запустите графическое окружение командой «startx».

Если потребуется ввести пароль, то в Kali linux по умолчанию установленн пользователь root и пароль toor

Очень важно работать в обновлённой системе, поэтому первое, что Вы должны сделать — обновить ПО. Для этого заходим в терминал (программа Terminal) и выполняем по очереди 2 команды:

apt-get update

apt-get upgrade

Периодически нас будут спрашивать, действительно ли мы хотим установить тот или иной пакет — соглашаемся, нажимая кноппу Y.

Чтобы программы работали

Многие программы, описанные мной в обзоре Kali Linux, требуют для своей работы запущенных демонов (в Windows это называется сервисами), так вот в Kali они по умолчанию остановленны и запустить их можно из меню Kali Linux → System Service

Не забудте подключиться к сети, благо в Kali это делается при помощи Network manager, который привычно расположен на панели задач.

Дополнительные программы можно установить используя «Add/Remove Software», она находится в меню System Tools.

Как работать в терминале (консоли)

Несмотря на то, что в Kali графическое окружение сделано на пять с плюсом, нам всё равно придутся довольно часто работать с командной строкой. Для этого у нас есть программа «Terminal» (хотя вы можете установить и другую программу для этих целей).

Для начала установите «MC» – это отличный файловый менеджер для командной строки.

Установить его можно командой:

apt-get install mc

Отлично, теперь давайте поговорим об особенностях работы в командной строке Linux. Для начала запоминаем следующее:

  • Регистр символов имеет значение, Folder и folder не одно и то же!
  • Графическое окружение считает папки и файлы начинающиеся с точки (пример: .folder) скрытыми файлами.
  • Если начать вводить команду и нажать Tab — компьютер допишет её если вариант один или предложит список вариантов, если таковые возможны.
  • Терминал сохраняет историю ваших команд, вы можете листать ранее набранные команды стрелками вверх и вниз.
  • Для прерывания выполнения команды можно использовать сочетание клавишь Ctrl-C, Ctrl-D и Ctrl-Z.
  • Для получения подробного мануала практически по любой программе можно использовать команду «man», например man ls покажет мануал по команде ls

Эта та информация, которая может помочь новичку в Linux, но при этом я полагаю, что Вы умеете работать в консоле Windows

Настоятельно советую почитать более подробно про работу в консоли Linux.

Собственно это всё, данной информации достаточно, чтобы начать работать с Kali linux, а остальное читайте в следующих статьях.