手把手教你輕松獲取局域網(wǎng)絡(luò)設(shè)備
前言
隨著科技水平的日新月異,現(xiàn)代人上網(wǎng)的方式也是越來越豐富多彩,以前沒有無線網(wǎng)絡(luò)存在就只能使用手機(jī)卡來上網(wǎng),那個時候是2G時代,也就是所謂的CMDA盛行的年代;而今,隨著WiFi的崛起,使得我們的手機(jī)流量使用人群開始慢慢的不再那么多,因為要錢嘛,小編就是這樣一個人,為了省那么1MB也要到處去找WiFi熱點(diǎn)的男人。那么小編說的這些知識跟今天的話題有什么關(guān)系了,當(dāng)然有,不然小編說它干嘛啊,吃飽了撐的啊;當(dāng)然不是,那是因為我們連WiFi其實就是處在一個局域網(wǎng),所以自然而然就產(chǎn)生了以上某個話題的一些討論。
一、WiFi
據(jù)說WiFi的理念是由一個女人提出來的,制作WiFi熱點(diǎn)并不難,一般WiFi熱點(diǎn)可以由路由器、電腦、手機(jī)創(chuàng)建。
1.路由器
這里我想大家不用我過多介紹了吧,一般辦理了寬帶的朋友都會有一個光貓,外加一個無線路由器,密碼就在路由器的背面。
2.電腦
這里的電腦需要要想開啟WiFi熱點(diǎn)的話前提是你得將網(wǎng)線與路由器連接,這樣才可以達(dá)到更快的速率,然后我們可以下載一個獵豹WiFi或者360WiFi,小編前幾年玩的一款手機(jī)----酷派,那個搶網(wǎng)的速度杠杠的,連開熱點(diǎn)的電腦的網(wǎng)速都沒連上熱點(diǎn)的酷派手機(jī)網(wǎng)絡(luò)順暢。所以這也就導(dǎo)致了小編這樣一個屌絲男最終被別人無情的將設(shè)備拉進(jìn)了黑名單。
3.手機(jī)
對于手機(jī),也是很簡單,只需要開啟手機(jī)中的移動數(shù)據(jù)流量,然后開啟熱點(diǎn)共享功能,當(dāng)然如果你的電腦是臺式機(jī)沒有無線網(wǎng)卡的話,可以使用USB連接電腦主機(jī),進(jìn)行USB聯(lián)網(wǎng)。
二、設(shè)備查詢
小編前幾日是看到一個非常好的軟件,今天要跟大家說明一下,千萬不要拿來搞壞事,下載地址:https://u062.com/file/7715018-454391455。下載好后解壓,里面只有一個文件,但是請你務(wù)必按照要求一步步來,而且還要安裝Npcap,因為這個軟件是負(fù)責(zé)嗅探數(shù)據(jù)連接的,安裝好了后在網(wǎng)絡(luò)連接中會多出一個選項,如圖:
看到?jīng)]有,必須是啟用狀態(tài),才可以嗅探到資源的。
三、基本命令
這里小編會給大家介紹些最基本也是最常見的命令供大家使用,為什么不全部介紹了,看到最后你就知道了,廢話少說,直接上酸菜。如下:
- --osscan-limit:限制操作系統(tǒng)檢測前景目標(biāo)
- --osscan-guess:想操作系統(tǒng)更積極
- –traceroute 路由跟蹤
- -sL 簡單地列出目標(biāo)掃描列表
- -sT TCP連接掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到
- -sS TCP半開掃描
- -sF,-sX,-sN 秘密FIN數(shù)據(jù)包掃描、圣誕樹 (Xmas Tree)、空 (Null) 掃描模式
- -sP 通過Ping來批量掃描一個網(wǎng)段的主機(jī)存活數(shù)
- -sU UDP連接掃描
- -sA ACK 掃描,可用來穿過防火墻
- -sW 滑動窗口掃描,非常類似于ACK的掃描
- -sR RPC 掃描,和其它不同的端口掃描方法結(jié)合使用
- -b FTP反彈攻擊,連接到防火墻后面的一臺 FTP 服務(wù)器做代理,接著進(jìn)行端口掃描
- -P0 在掃描之前,不ping主機(jī),加快掃描速度
- -PT 掃描之前,確定哪些主機(jī)正在運(yùn)行
- -PS 如果是管理員群限的用戶將使用SYN掃描,否則ACK
- -PI 通過ICMP連接來掃描目標(biāo)主機(jī)是否正在運(yùn)行
- -PB 使用 -PT和-PI兩種掃描類型并行掃描,如果防火墻能夠過濾其中一種包,使用這種方法,你就能夠穿過防火墻
- --ttl 設(shè)置IP生存時間
- --spoof-mac < mac地址/前綴/供應(yīng)商名稱>:惡搞你的mac地址
- --badsum:發(fā)送數(shù)據(jù)包的虛假的TCP / UDP / SCTP校驗和
- -e 使用指定的接口
- -O 這個選項激活對 TCP/IP 指紋特征的掃描,獲得遠(yuǎn)程主機(jī)的標(biāo)志,也就是操作系統(tǒng)類型
- -I 打開 nmap 的反向標(biāo)志掃描功能
- -f 使用碎片IP數(shù)據(jù)包發(fā)送 SYN、FIN、XMAS、NULL。增加包過濾、入侵檢測系統(tǒng)的難度
- -v 冗余模式,會給出掃描過程中的詳細(xì)信息
- -S <IP> 設(shè)置源地址
- -g port 設(shè)置掃描的源端口
- -oN 把掃描結(jié)果重定向到一個可讀的文件中
- -oS 掃描結(jié)果輸出到標(biāo)準(zhǔn)輸出
- --host_timeout 設(shè)置掃描一臺主機(jī)的時間,以毫秒為單位。默認(rèn)的情況下,沒有超時限制。
- --max_rtt_timeout 最多超時等待時間
- --min_rtt_timeout 最少的超時等待時間
- -M count 進(jìn)行TCP連接掃描時,使用多少個套接字進(jìn)行連接
小編列舉的這些自然不是全部的內(nèi)容,但是了,基本上大部分都是我們經(jīng)常用到的,如果全部內(nèi)容的話,我想可能會嚇你一跳,讓你望而卻步,如下:
現(xiàn)在都提倡靈活學(xué)習(xí),所以大家不必要糾結(jié)那么多,下面看小編給大家準(zhǔn)備的幾個例子吧。
1.掃描網(wǎng)段下的所有主機(jī)
看到紅色箭頭指的是啥沒,沒錯,它就是該局域網(wǎng)段下的某個主機(jī),只要是像這種格式的一行記錄都是表示有存活的主機(jī)的。
2.指定IP區(qū)間進(jìn)行掃描
當(dāng)然我們還可以指定多少個IP來進(jìn)行掃描,如下:
可以看到,沒有一個存活的主機(jī)存在。
3.掃描指定IP所開放的端口狀況
我們還可以通過對它們的端口進(jìn)行檢驗,首先得查看自家電腦的IP吧,如圖:
然后再對這個IP的端口進(jìn)行分析,看哪些端口處于開放狀態(tài),如圖:
這里小編掃描了一些常用的端口,并且加了一些延遲。但是光看這個也沒啥用不是,于是現(xiàn)在要進(jìn)行下一步操作啦。
4.嗅探局域網(wǎng)段的存活主機(jī)設(shè)備詳情
事情到這里就告一段落了,相信大家對于命令太多的工具都比較嗤之以鼻,但是今天咱們講的這個工具有所不同,不同之處在哪里,它有GUI版,如下:
有了這個的話,大家可以徹底解放自己的雙手了。
5.路由跟蹤功能
相信大家并不陌生吧,它可以幫助我們了解網(wǎng)絡(luò)通行情況,輕松的查找從我們電腦所在地到目的地之間所經(jīng)過的網(wǎng)絡(luò)節(jié)點(diǎn),并可以看到通過各個節(jié)點(diǎn)所花費(fèi)的時間。如圖所示:
6.活學(xué)活用界面工具
這里的命令行工具寫成界面有啥好處了,很明顯,就是不需要你輸入那么多代碼,只需要點(diǎn)點(diǎn)就OK。首先我們選擇自己想要掃描的目標(biāo)IP或者域名地址,如圖:
這里我選擇了掃描所有的TCP連接的端口數(shù),并且做了詳細(xì)信息的收集,大家都知道,端口數(shù)總共有65535個,于是這上面參數(shù)給的十分詳細(xì),不需要我們自己輸,你只要選擇自己掃描時用到的選項即可,是不是很智能?于是小編就掃了下百度,如下:
可以看到掃到了80和443端口,這兩個端口對應(yīng)的是Http協(xié)議和Https協(xié)議。另外我們還可以看到它的網(wǎng)絡(luò)拓?fù)鋱D,如圖:
非常直觀的了解當(dāng)前主機(jī)的網(wǎng)關(guān)地址和被掃描的IP地址。最后掃描完畢就會得出最終結(jié)果,如圖:
可以看到我們掃描結(jié)束只花了三分鐘,還算是比較快的,不過還有更快的,在這里小編不透露。
四、總結(jié)
通過對局域網(wǎng)絡(luò)的了解,相信大家應(yīng)該多多少少知道一些基本的Hacker技巧了吧。雖然新型技術(shù)不斷更迭,但是小編還是想說,技術(shù)永不過時,只有人會過時。