Kali—一个神奇的操作系统

Kali—一个神奇的操作系统

概念

身为一位安全人士怎么可以不熟悉Kali(中文叫法:凯莉)。

Kali Linux(Kali)是继承于BackTrack渗透测试平台。由Mati Aharoni和Devon Kearns联合开发的攻击性安全防护工具。

  • 包含超过300个渗透测试、数据取证和防御工具。
  • 支持多种桌面环境,如Gnome、KDE、LXDE以及XFCE,也支持多种语言。
  • 兼容Debian的工具每天至少和Debian资源库同步四次。
  • 有安全的发展环境和GPG签名的包和回购协议。
  • 支持ISO自定义,允许用户建立本企业或个人的Kali版本。

Kali的发展历程

Window虚拟机安装

步骤一:到官网下载最新版Kali https://www.kali.org/get-kali/#kali-virtual-machines

步骤二:依据客户端虚拟机VMware或VirtualBox选择不同的虚拟机程序包。

步骤二:使用对应虚拟机软件打开下载的程序包。

注:其他环境下的安装,可参考:https://www.kali.org/docs/installation/

默认登录及root重置密码

最新版默认的用户名、密码:kali \ kali

注:

如果想切换为root账户模式,使用以下命令切换:

#:sudo su

#: passwd root

#:(密码)

更新源提升插件下载速度

步骤一,编辑sources.list文件,目录/etc/apt/sources.list

#:vi /etc/apt/sources.list

步骤二,复制下面内容到上步文件中,保存退出 :

#中科大

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib


#阿里云

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib

deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib


#清华大学

deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free

deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free


#浙大

deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free


#东软大学

deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib

deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib


# -------------------------使用以上即可-----------------------------------------

#官方源

deb http://http.kali.org/kali kali-rolling main non-free contrib

deb-src http://http.kali.org/kali kali-rolling main non-free contrib


deb http://mirrors.163.com/debian/ jessie main non-free contrib

deb http://mirrors.163.com/debian/ jessie-updates main non-free contrib

deb http://mirrors.163.com/debian/ jessie-backports main non-free contrib

deb-src http://mirrors.163.com/debian/ jessie main non-free contrib

deb-src http://mirrors.163.com/debian/ jessie-updates main non-free contrib

deb-src http://mirrors.163.com/debian/ jessie-backports main non-free contrib

deb http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib

deb-src http://mirrors.163.com/debian-security/ jessie/updates main non-free contrib

步骤三,执行下述命令:

apt-get update # 取回更新的软件包列表信息

apt-get upgrade # 进行一次升级

apt-get clean # 删除已经下载的安装包

reboot #重启

开启SSH服务

一、配置SSH参数

修改sshd_config文件,命令为:

#:vi /etc/ssh/sshd_config

将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes

2. 将PermitRootLogin without-password修改为

PermitRootLogin yes

3. 然后,保存,退出vim。

二、启动SSH服务

#:/etc/init.d/ssh start

或者#:service ssh start

查看SSH服务状态是否正常运行

#:/etc/init.d/ssh status

或者#:service ssh status

目录结构说明

/ 根目录

/bin 运行文件

/etc 配置文件,如用户配置信息passwd文件

/media 自动挂载

/opt 常用应用程序

/proc 包含虚幻文件

/root home目录

/srv、存储启动需要提取的数据

/tmp、临时目录

/var、日志文件、记录文件、加锁文件网站存储文件等

/boot 加载文件

/dev、设备文件目录

/home 用户目录

/lib 根文件系统目录下程序和核心模块的共享库

/mnt 挂载点目录

/pentset kali 工具集

/sbin 管理员用的工具目录

/sys 总线目录

/usr 常用的主要程序,可以存储安装工具

ARP欺骗样例

#:arpspoof -i eth0 -t 192.168.0.23 192.168.0.1

#:arpspoof -i 攻击机网卡 -t 目标机地址 目标机网关

--------------------------------------------攻击全过程介绍-------------------------------------------------

欺骗前首先应进行流量转发#:echo 1 >/proc/sys/net/ipv4/ip_forward

#:arpspoof -i eth0 -t 192.168.0.11 192.168.0.1

另起窗口#:driftnet -i eth0

效果图如下所示:

工具的使用

工具真是太多了,详细请参考: https://www.kali.org/tools/

中文乱码解决办法

以下是我执行的关键命令(前面2个应该可以不执行):

#:sudo apt-get install locales

输入当前用户密码

#:locale -a

安装中文字体:(1)

#:sudo apt-get install xfonts-intl-chinese

输入当前用户密码

安装中文字体:(2)

#:sudo apt-get install ttf-wqy-microhei

#重启系统

#:sudo reboot

安装中文字体并重启系统后,图形界面和shell终端中的中文文字就不是乱码了。

版权说明:请尊重原创版权,版权归本人所有。

突破网络边界:路由器科学上网模式全攻略与深度实践指南

引言:数字时代的网络自由诉求

在全球化信息流动的今天,互联网本应是无国界的知识海洋。然而现实中,地理限制、内容审查和网络管制构成了无形的"数字围墙"。据2023年全球互联网自由报告显示,超过40%的国家存在不同程度的网络访问限制。在这种背景下,路由器科学上网技术从极客工具演变为大众刚需——它不仅是技术手段,更成为维护数字权利的基础设施。本文将系统剖析三种主流科学上网方案的技术原理,提供详尽的OpenWrt固件刷机教程,并揭示网络加速的进阶技巧,助您构建高效稳定的跨境网络环境。

第一章 科学上网核心技术解析

1.1 VPN:企业级的安全隧道

作为最传统的解决方案,VPN(Virtual Private Network)通过建立加密隧道实现数据安全传输。企业级IPSec VPN采用军用级AES-256加密,而个人用户更倾向使用OpenVPN或WireGuard协议。某跨国科技公司的测试数据显示,WireGuard在同等加密强度下,传输效率比OpenVPN提升约37%,特别适合4K视频流媒体传输。

技术特点
- 全局代理模式:所有设备流量自动路由
- 双重加密:防止深度包检测(DPI)
- 服务器覆盖:全球3000+节点优选

1.2 Shadowsocks:中国开发者对抗GFW的智慧结晶

这款由@clowwindy开源的代理工具采用SOCKS5协议改良,其独创的"混淆插件"技术能模拟正常HTTPS流量。某高校网络实验室测试表明,在TCP伪装模式下,Shadowsocks-Rust版本可达到原始带宽的92%利用率,远超传统VPN的65%。

性能对比
| 指标 | SS-OBFS | VMESS+WS | Trojan |
|---------------|---------|----------|---------|
| 延迟(ms) | 128 | 95 | 110 |
| 抗封锁能力 | ★★★☆ | ★★★★ | ★★★★★ |

1.3 V2Ray:新一代协议矩阵

V2Ray的Multi-Protocol支持使其成为技术派用户的首选。其VMESS协议支持动态端口跳变,配合TLS+WebSocket可完美伪装为CDN流量。实际案例显示,某新闻机构驻外记者通过V2Ray的mKCP加速模式,在战乱地区仍保持稳定的1080p视频回传。

第二章 硬件改造实战手册

2.1 路由器选购黄金法则

处理器性能:MT7621芯片(双核880MHz)是最佳性价比选择,可轻松应对200Mbps的AES-NI加速加密流量。华硕RT-AX86U等高端型号更支持2.5Gbps的WireGuard吞吐。

闪存与内存
- 基础版:16MB Flash + 128MB RAM(仅支持SS基础功能)
- 推荐版:128MB Flash + 512MB RAM(可运行Docker容器)

2.2 OpenWrt刷机全流程

风险预警:某电商平台数据显示,约5%的变砖案例源于固件版本不匹配。务必使用cat /proc/cpuinfo确认处理器架构。

详细步骤
1. 使用TFTP协议恢复模式刷入过渡固件
2. SSH连接后执行mtd -r write openwrt.bin firmware
3. 配置Persistent Storage防止配置丢失

2.3 智能分流配置艺术

通过LuCI界面配置的智能DNS方案:
```bash

国内域名直连

server=/taobao.com/114.114.114.114

国际域名走代理

server=/google.com/8.8.4.4@proxy ```

流量规则示例
json { "routing": { "domainStrategy": "IPIfNonMatch", "rules": [ { "type": "field", "outboundTag": "proxy", "domain": ["geosite:google"] } ] } }

第三章 网络加速黑科技

3.1 BBR拥塞控制算法

Linux内核4.9+版本内置的BBRv2算法,经测试可使跨洋TCP连接提速3-8倍。配置方法:
bash echo "net.core.default_qdisc=fq" >> /etc/sysctl.conf echo "net.ipv4.tcp_congestion_control=bbr" >> /etc/sysctl.conf

3.2 多路径传输(MPTCP)

苹果iOS已原生支持的MPTCP技术,可同时利用Wi-Fi和蜂窝网络。在OpenWrt上部署教程:
bash opkg install kmod-mptcp sysctl -w net.mptcp.mptcp_enabled=1

第四章 法律与伦理边界

欧盟《数字服务法案》规定,个人使用VPN访问合法内容受保护。但某中东国家2022年新法将未经授权的VPN使用列为刑事犯罪。建议用户:
- 避免访问敏感政治内容
- 不用于版权材料下载
- 企业用户需取得IT部门授权

结语:技术中立与责任担当

当我们拆解路由器科学上网的技术内核时,看到的不仅是代码和协议,更是人类对信息自由的永恒追求。正如互联网先驱Tim Berners-Lee所言:"网络本该是开放的中立平台。"在享受技术红利的同时,每位用户都应成为负责任的数字公民——用技术突破枷锁,而非制造新的围墙。

技术点评
本文展现的技术方案如同网络空间的"瑞士军刀":VPN是坚固的防弹装甲,Shadowsocks如同轻巧的万能钥匙,V2Ray则堪比变形金刚式的协议转换器。在GFW持续升级的今天,科学上网技术已演变为一场精妙的攻防博弈——不仅是带宽的较量,更是算法与策略的比拼。值得注意的是,2023年出现的Reality协议通过无证书TLS握手,将抗封锁能力提升到新高度,这预示着这场技术马拉松还将继续。对于普通用户而言,理解这些技术本质的意义在于:当我们的数字权利受到侵蚀时,至少知道防御的盾牌握在自己手中。

版权声明:

作者: freeclashnode

链接: https://www.freeclashnode.com/news/article-3807.htm

来源: FreeClashNode

文章版权归作者所有,未经允许请勿转载。

免费节点实时更新

热门文章

最新文章

归档