1.接隔壁网络
暴力跑字典与手机神器WIFI万能钥匙。。
用万能钥匙连上了,翻了手机配置目录 key=abc18778821457
然后打算潘多拉中继一下ARP嗅探一波
中继教程
用网线将电脑与路由器的LAN口连接起来。要注意的是,刷了潘多拉以后,LAN4变成了WAN2接口,所以最好将网线连接到LAN1~LAN3接口。
然后打开浏览器,在地址输入192.168.1.1,回车就会出现路由器登录界面。如下图:
第二步:设置无线网络
登录路由器后,会出现下面的主界面:
可以看到左侧有很多功能,足以说明潘多拉真的很强大!但是对于小白,这不一定是好事!
现在我们点击“网络”菜单下面的“无线”,会出现下面的界面:
点击“搜索”按钮后,等待几秒钟,会出现下面的界面:
点击“加入网络”后,就要对加入的网络进行相关的设置了:
提交以后是这样的:
第三步:设置LAN接口
首先点击“网络”下面的接口,然后再选择“LAN”。
点击LAN后,设置LAN接口:
选择DHCP客户端协议后,出现下面的画面:
记住点下切换协议,然后点保存,千万别点保存及应用,等一会再点窗口左侧的LAN。然后选择“物理设置”选项卡。
在这一页里,其实你只要钩选前面添加的无线网络就可以了,最后,点击“保存&应用”,奇迹就出现了!!!!!
(注意,点击“保存&应用”后,路由器会重启,大约要等三十秒。重启后,浏览器就不能登录路由器了,这时候如果你的本地连接设置的是自动获取IP地址,那么你已经可以通过网线上网了。当然,拔掉网线,用无线网卡也是一样的。)
ARP嗅探和抓包学习计算机网络协议基础
七层协议 1. 物理层 2. 数据链路层 ARP协议 3. 网络层 IP 4. 传输层 TCP UDP 5. 表示层 6. 会话层 7. 应用层 HTTP DHCP
ARP欺骗是在第二层数据链路层实现的,这里使用Cain&abel软件实现的 - 通过广播大量发送自己mac地址的表协议,刷新ARP表 回来的信息就会发到自己这里,本地嗅探,需要修改成混杂网卡模式
基本选项
cature 捕获filter 过滤 抓捕过滤显示过滤 statistics统计报表名字解析 网络名字解析,传输名字解析数据包操作 导出导入 抓包设置选项选网卡项过滤器(BPF 语法) 协议 方向 地址 数据流追踪 tcp udp ssl 等 碎片包重组第三层 互联网协议 IP协议
**负责跨网络通信的地址 逻辑寻址** 两个部分逻辑地址和主机地址 由网络掩码决定位数 IP分片:主要基于第二层数据链路层MTU大小 以太网1500,这其中会有一些标记,more fragment Fragment offset等
第四层 传输层协议TCP **最终目的是为了数据的可靠传输** 源端口 目的端口序列号 tcp 片段标记类型 ACK(确认)PSHRSTSYN(握手信号)FIN(结束) 握手过程 a-b发送TCP数据包除了头不含任何数据(syn类型)b-a发送SYN和ACK标志a-b发送最后一个ACK数据包 tcp终止 (FIN/ACK)tcp重连(RST/ACK)应用层 DHCP /HTTP/DNS DHCP续租过程(这个协议作用是动态分配IP):
DORADHCP 服务器 通常和网关是一个DNS (域名解析服务):递归查询标记位 HTTP (超文本传输协议):是WWW.的传输机制 web服务器 监听TCP80端口 POST信息在 line-based.text data 302 重定向