撸了隔壁的网,满足一下窝的偷窥癖

xiaoxiao2021-02-27  281

1.接隔壁网络

暴力跑字典与手机神器WIFI万能钥匙。。

用万能钥匙连上了,翻了手机配置目录 key=abc18778821457 

然后打算潘多拉中继一下ARP嗅探一波

中继教程

用网线将电脑与路由器的LAN口连接起来。要注意的是,刷了潘多拉以后,LAN4变成了WAN2接口,所以最好将网线连接到LAN1~LAN3接口。

然后打开浏览器,在地址输入192.168.1.1,回车就会出现路由器登录界面。如下图:

第二步:设置无线网络

 

登录路由器后,会出现下面的主界面:

可以看到左侧有很多功能,足以说明潘多拉真的很强大!但是对于小白,这不一定是好事!

 

现在我们点击“网络”菜单下面的“无线”,会出现下面的界面:

点击“搜索”按钮后,等待几秒钟,会出现下面的界面:

点击“加入网络”后,就要对加入的网络进行相关的设置了:

提交以后是这样的:

第三步:设置LAN接口

 

首先点击“网络”下面的接口,然后再选择“LAN”。

点击LAN后,设置LAN接口:

选择DHCP客户端协议后,出现下面的画面:

记住点下切换协议,然后点保存,千万别点保存及应用,等一会再点窗口左侧的LAN。然后选择“物理设置”选项卡。

在这一页里,其实你只要钩选前面添加的无线网络就可以了,最后,点击“保存&应用”,奇迹就出现了!!!!!

 

(注意,点击“保存&应用”后,路由器会重启,大约要等三十秒。重启后,浏览器就不能登录路由器了,这时候如果你的本地连接设置的是自动获取IP地址,那么你已经可以通过网线上网了。当然,拔掉网线,用无线网卡也是一样的。)

ARP嗅探和抓包学习

计算机网络协议基础

七层协议  1. 物理层  2. 数据链路层 ARP协议  3. 网络层 IP  4. 传输层 TCP UDP  5. 表示层  6. 会话层  7. 应用层 HTTP DHCP

交换式网络嗅探的方式

端口镜像 (配路由 插线)集线器输出 (很少见的网络了,可以买一个集线器)网络分流器 (插设备)ARP欺骗mac地址泛洪攻击(mac 错误后会流量防洪,广播式发送)

ARP欺骗工具

ARP欺骗是在第二层数据链路层实现的,这里使用Cain&abel软件实现的  - 通过广播大量发送自己mac地址的表协议,刷新ARP表 回来的信息就会发到自己这里,本地嗅探,需要修改成混杂网卡模式

抓包工具wireshark

基本选项

cature 捕获filter 过滤  抓捕过滤显示过滤 statistics统计报表名字解析 网络名字解析,传输名字解析数据包操作  导出导入 抓包设置选项选网卡项过滤器(BPF 语法)  协议 方向 地址 数据流追踪  tcp udp ssl 等 碎片包重组

数据协议的理解

第二层 ARP协议  **负责处理单一网络通信**  无偿的ARP 广播发送后会导致ARP表进行更新  几个域 :  1. 硬件类型  2. 协议类型  3. 协议长度, 响应请求等 0x001 /0x002  4. 发送地址, 目的地址

第三层 互联网协议 IP协议

**负责跨网络通信的地址 逻辑寻址**  两个部分逻辑地址和主机地址 由网络掩码决定位数  IP分片:主要基于第二层数据链路层MTU大小  以太网1500,这其中会有一些标记,more fragment Fragment offset等

第四层 传输层协议TCP  **最终目的是为了数据的可靠传输**  源端口 目的端口序列号 tcp 片段标记类型  ACK(确认)PSHRSTSYN(握手信号)FIN(结束) 握手过程  a-b发送TCP数据包除了头不含任何数据(syn类型)b-a发送SYN和ACK标志a-b发送最后一个ACK数据包 tcp终止 (FIN/ACK)tcp重连(RST/ACK)

应用层 DHCP /HTTP/DNS  DHCP续租过程(这个协议作用是动态分配IP):

DORADHCP 服务器 通常和网关是一个

DNS (域名解析服务):递归查询标记位  HTTP (超文本传输协议):是WWW.的传输机制 web服务器  监听TCP80端口  POST信息在 line-based.text data  302 重定向

转载请注明原文地址: https://www.6miu.com/read-5734.html

最新回复(0)