1.接隔壁网络
暴力跑字典与手机神器WIFI万能钥匙。。
用万能钥匙连上了,翻了手机配置目录 key=abc18778821457
然后打算潘多拉中继一下ARP嗅探一波
中继教程
用网线将电脑与路由器的LAN口连接起来。要注意的是,刷了潘多拉以后,LAN4变成了WAN2接口,所以最好将网线连接到LAN1~LAN3接口。
然后打开浏览器,在地址输入192.168.1.1,回车就会出现路由器登录界面。如下图:
第二步:设置无线网络
登录路由器后,会出现下面的主界面:
可以看到左侧有很多功能,足以说明潘多拉真的很强大!但是对于小白,这不一定是好事!
现在我们点击“网络”菜单下面的“无线”,会出现下面的界面:
点击“搜索”按钮后,等待几秒钟,会出现下面的界面:
点击“加入网络”后,就要对加入的网络进行相关的设置了:
提交以后是这样的:
第三步:设置LAN接口
首先点击“网络”下面的接口,然后再选择“LAN”。
记住点下切换协议,然后点保存,千万别点保存及应用,等一会再点窗口左侧的LAN。然后选择“物理设置”选项卡。
在这一页里,其实你只要钩选前面添加的无线网络就可以了,最后,点击“保存&应用”,奇迹就出现了!!!!!
(注意,点击“保存&应用”后,路由器会重启,大约要等三十秒。重启后,浏览器就不能登录路由器了,这时候如果你的本地连接设置的是自动获取IP地址,那么你已经可以通过网线上网了。当然,拔掉网线,用无线网卡也是一样的。)
ARP嗅探和抓包学习计算机网络协议基础
七层协议
1. 物理层
2. 数据链路层 ARP协议
3. 网络层 IP
4. 传输层 TCP UDP
5. 表示层
6. 会话层
7. 应用层 HTTP DHCP
交换式网络嗅探的方式
- 端口镜像 (配路由 插线)
- 集线器输出 (很少见的网络了,可以买一个集线器)
- 网络分流器 (插设备)
- ARP欺骗
- mac地址泛洪攻击(mac 错误后会流量防洪,广播式发送)
ARP欺骗工具
ARP欺骗是在第二层数据链路层实现的,这里使用Cain&abel软件实现的
- 通过广播大量发送自己mac地址的表协议,刷新ARP表 回来的信息就会发到自己这里,本地嗅探,需要修改成混杂网卡模式
抓包工具wireshark
基本选项
- cature 捕获
- filter 过滤
- 抓捕过滤
- 显示过滤
- statistics统计报表
- 名字解析 网络名字解析,传输名字解析
- 数据包操作
- 导出
- 导入
- 抓包设置选项
- 选网卡项
- 过滤器(BPF 语法)
- 协议 方向 地址
- 数据流追踪
- tcp udp ssl 等 碎片包重组
数据协议的理解
- 第二层 ARP协议
**负责处理单一网络通信**
无偿的ARP 广播发送后会导致ARP表进行更新
几个域 :
1. 硬件类型
2. 协议类型
3. 协议长度, 响应请求等 0x001 /0x002
4. 发送地址, 目的地址 -
第三层 互联网协议 IP协议
**负责跨网络通信的地址 逻辑寻址**
两个部分逻辑地址和主机地址 由网络掩码决定位数
IP分片:主要基于第二层数据链路层MTU大小
以太网1500,这其中会有一些标记,more fragment Fragment offset等 - 第四层 传输层协议TCP
**最终目的是为了数据的可靠传输**
- 源端口 目的端口
- 序列号 tcp 片段
- 标记类型
- ACK(确认)
- PSH
- RST
- SYN(握手信号)
- FIN(结束)
- 握手过程
- a-b发送TCP数据包除了头不含任何数据(syn类型)
- b-a发送SYN和ACK标志
- a-b发送最后一个ACK数据包
- tcp终止 (FIN/ACK)
- tcp重连(RST/ACK)
-
应用层 DHCP /HTTP/DNS
DHCP续租过程(这个协议作用是动态分配IP):- DORA
- DHCP 服务器 通常和网关是一个
DNS (域名解析服务):递归查询标记位
HTTP (超文本传输协议):是WWW.的传输机制 web服务器
监听TCP80端口
POST信息在 line-based.text data
302 重定向