無線安全實踐入門 網路掃瞄和ARP欺騙

2022-08-05 07:57:21 字數 1822 閱讀 2088

文中可能存在錯誤操作或錯誤理解,望大家不吝指正.

同時也希望可以幫助到想要學習接觸此方面、或興趣使然的你,讓你有個大概的印象.

!閱前須知!

本文是基於我幾年前的一本筆記本,上面記錄了我學習網路基礎時的部分筆記.

本文中的工具可能已經過時,或使用方法已經改變了,感興趣可以深入查閱資料

(但是我還是列出以前的使用方法供大家借鑑).

ps.若對無線攻擊手段wifi破解感興趣可以參考以下兩篇文章

【無線安全實踐入門】基礎攻擊手段與常用工具簡介

【無線安全實踐入門】破解wifi密碼的多個方法

ps.本文環境在kali下,學習最好具備一點linux基礎知識.

--nmap真的很常用,簡直神器

--列出幾種簡單的使用方法:

--ping掃瞄,快速,不過回顯的內容有限

> nmap -sp (閘道器ip)/(子網掩碼)

--syn/半開放掃瞄,加上-a回顯詳細資訊

> nmap -ss [-a] (閘道器ip)/(子網掩碼)

--單個掃瞄,顯示詳細內容

> nmap -a (目標ip)

--示例

> nmap -sp 192.168.1.1/24

區域網中的arp欺騙還是比較有意思的.像arpspoofettercap等工具都很不錯.

arp欺騙之後其實可以很多動作的...

這裡就介紹老掉牙的arpspoof的斷網攻擊和捕獲.

ps.有條件的話,可以拿手機或者室友電腦練手(doge臉).

--首先,在區域網環境中配合nmap工具使用,取得目標ip

> nmap -sp (閘道器ip)/(子網掩碼)

2.1.斷網攻擊

ps.修改ip_forward的值,是為了開啟ip**,其值為'0'時候則禁止**,目標主機斷網.

--修改ip_forward(預設為'0')

--可以提前cat檢視一下,若是回顯'0',則可以跳過本步

> echo 0 > /proc/sys/net/ipv4/ip_forward

--開始arp欺騙

> arpspoof -i (你的網絡卡名稱) -t (目標ip) (閘道器ip)

--使用目標主機上網測試,觀察命令列回顯.

2.2.捕獲

--修改ip_forward(預設為'0')

--可以提前cat檢視一下,若是回顯'1',則可以跳過本步

> echo 1 > /proc/sys/net/ipv4/ip_forward

--開始arp欺騙(本機網絡卡名,可以用ifconfig來檢視)

> arpspoof -i (本機網絡卡名) -t (目標ip) (閘道器ip)

--另外再開一終端,開始抓取

> drifnet -i (本機網絡卡名)

--使用目標主機上網看,觀察彈出的視窗回顯,觀察命令列回顯.

常見的網路協議是網路安全中的基礎,能讓你能夠更快吸收了解技術細節.

加油,共勉

網路安全最佳實踐

確實,網路攻擊型別的列表很長。但是,正如您將在本主題中了解到的那樣,可以使用許多最佳實踐來保護網路。網路安全包括保護資訊和資訊系統免遭未經授權的訪問,使用,披露,破壞,修改或破壞。大多數組織遵循cia資訊保安三合會 為了確保公共和專用網路之間的安全通訊,您必須保護裝置,包括路由器,交換機,伺服器和主...

無線網路便利 無線安全堪憂

今年是全國新聞 實施 十二五 規劃的關鍵之年,在文化大發展 大繁榮的方針指引下,三網融合程序加快,為移動互聯和雲計算的快速發展奠定了基礎。移動互聯和雲計算可以為 合理配置資源,提公升運營效率,節省成本,是 業務實現轉型公升級以及提公升自身核心競爭力的必須具備的新技術,並以此為基礎為社會和個人消費使用...

無線網路安全

最近買了本本,研究起無線網路,dd wrt,蹭網。當初看到無線網路破解還是在cnbeta,搜尋了一下,居然已經這麼容易。但是也有不容易的地方,比如aircrack ng.org 被遮蔽,很多網絡卡沒有對應的windows驅動,linux下面的驅動也不完善。總歸天無絕人之路,你可以用usb網絡卡,用u...