1. <strong id="7actg"></strong>
    2. <table id="7actg"></table>

    3. <address id="7actg"></address>
      <address id="7actg"></address>
      1. <object id="7actg"><tt id="7actg"></tt></object>

        手把手教你輕松獲取局域網(wǎng)絡(luò)設(shè)備

        共 3257字,需瀏覽 7分鐘

         ·

        2021-10-27 17:39

        點擊上方“IT共享之家”,進(jìn)行關(guān)注

        回復(fù)“資料”可獲贈Python學(xué)習(xí)福利

        多情只有春庭月,猶為離人照落花。

        前言

        隨著科技水平的日新月異,現(xiàn)代人上網(wǎng)的方式也是越來越豐富多彩,以前沒有無線網(wǎng)絡(luò)存在就只能使用手機卡來上網(wǎng),那個時候是2G時代,也就是所謂的CMDA盛行的年代;而今,隨著WiFi的崛起,使得我們的手機流量使用人群開始慢慢的不再那么多,因為要錢嘛,小編就是這樣一個人,為了省那么1MB也要到處去找WiFi熱點的男人。那么小編說的這些知識跟今天的話題有什么關(guān)系了,當(dāng)然有,不然小編說它干嘛啊,吃飽了撐的?。划?dāng)然不是,那是因為我們連WiFi其實就是處在一個局域網(wǎng),所以自然而然就產(chǎn)生了以上某個話題的一些討論。


        一、WiFi

        據(jù)說WiFi的理念是由一個女人提出來的,牛逼了也是;制作WiFi熱點并不難,一般WiFi熱點可以由路由器、電腦、手機創(chuàng)建。

        1.路由器

        這里我想大家不用我過多介紹了吧,一般辦理了寬帶的朋友都會有一個光貓,外加一個無線路由器,密碼就在路由器的背面。

        2.電腦

        這里的電腦需要要想開啟WiFi熱點的話前提是你得將網(wǎng)線與路由器連接,這樣才可以達(dá)到更快的速率,然后我們可以下載一個獵豹WiFi或者360WiFi,小編前幾年玩的一款手機----酷派,那個搶網(wǎng)的速度杠杠的,連開熱點的電腦的網(wǎng)速都沒連上熱點的酷派手機網(wǎng)絡(luò)順暢。所以這也就導(dǎo)致了小編這樣一個屌絲男最終被別人無情的將設(shè)備拉進(jìn)了黑名單。

        3.手機

        對于手機,也是很簡單,只需要開啟手機中的移動數(shù)據(jù)流量,然后開啟熱點共享功能,當(dāng)然如果你的電腦是臺式機沒有無線網(wǎng)卡的話,可以使用USB連接電腦主機,進(jìn)行USB聯(lián)網(wǎng)。


        二、設(shè)備查詢

        小編前幾日是看到一個非常牛逼的軟件,今天要跟大家說明一下,千萬不要拿來搞壞事,下載地址:https://u062.com/file/7715018-454391455。下載好后解壓,里面只有一個文件,但是請你務(wù)必按照要求一步步來,而且還要安裝Npcap,因為這個軟件是負(fù)責(zé)嗅探數(shù)據(jù)連接的,安裝好了后在網(wǎng)絡(luò)連接中會多出一個選項,如圖:

        看到?jīng)]有,必須是啟用狀態(tài),才可以嗅探到資源的。


        三、基本命令

        這里小編會給大家介紹些最基本也是最常見的命令供大家使用,為什么不全部介紹了,看到最后你就知道了,廢話少說,直接上酸菜。如下:

        --osscan-limit:限制操作系統(tǒng)檢測前景目標(biāo)--osscan-guess:想操作系統(tǒng)更積極–traceroute  路由跟蹤-sL    簡單地列出目標(biāo)掃描列表-sT    TCP連接掃描,這是最基本的TCP掃描方式。這種掃描很容易被檢測到-sS    TCP半開掃描-sF,-sX,-sN    秘密FIN數(shù)據(jù)包掃描、圣誕樹 (Xmas Tree)、空 (Null) 掃描模式-sP   通過Ping來批量掃描一個網(wǎng)段的主機存活數(shù)    -sU    UDP連接掃描-sA    ACK 掃描,可用來穿過防火墻    -sW    滑動窗口掃描,非常類似于ACK的掃描    -sR    RPC 掃描,和其它不同的端口掃描方法結(jié)合使用    -b    FTP反彈攻擊,連接到防火墻后面的一臺 FTP 服務(wù)器做代理,接著進(jìn)行端口掃描-P0    在掃描之前,不ping主機,加快掃描速度  -PT    掃描之前,確定哪些主機正在運行    -PS    如果是管理員群限的用戶將使用SYN掃描,否則ACK    -PI    通過ICMP連接來掃描目標(biāo)主機是否正在運行    -PB    使用 -PT和-PI兩種掃描類型并行掃描,如果防火墻能夠過濾其中一種包,使用這種方法,你就能夠穿過防火墻   --ttl  設(shè)置IP生存時間--spoof-mac < mac地址/前綴/供應(yīng)商名稱>:惡搞你的mac地址--badsum:發(fā)送數(shù)據(jù)包的虛假的TCP / UDP / SCTP校驗和-e     使用指定的接口-O    這個選項激活對 TCP/IP 指紋特征的掃描,獲得遠(yuǎn)程主機的標(biāo)志,也就是操作系統(tǒng)類型   -I    打開 nmap 的反向標(biāo)志掃描功能    -f    使用碎片IP數(shù)據(jù)包發(fā)送 SYN、FIN、XMAS、NULL。增加包過濾、入侵檢測系統(tǒng)的難度-v    冗余模式,會給出掃描過程中的詳細(xì)信息    -S   設(shè)置源地址-g port    設(shè)置掃描的源端口   -oN    把掃描結(jié)果重定向到一個可讀的文件中 -oS    掃描結(jié)果輸出到標(biāo)準(zhǔn)輸出   --host_timeout    設(shè)置掃描一臺主機的時間,以毫秒為單位。默認(rèn)的情況下,沒有超時限制。--max_rtt_timeout   最多超時等待時間--min_rtt_timeout    最少的超時等待時間   -M count   進(jìn)行TCP連接掃描時,使用多少個套接字進(jìn)行連接

        小編列舉的這些自然不是全部的內(nèi)容,但是了,基本上大部分都是我們經(jīng)常用到的,如果全部內(nèi)容的話,我想可能會嚇你一跳,讓你望而卻步,如下:

        現(xiàn)在都提倡靈活學(xué)習(xí),所以大家不必要糾結(jié)那么多,下面看小編給大家準(zhǔn)備的幾個例子吧。

        1.掃描網(wǎng)段下的所有主機

        看到紅色箭頭指的是啥沒,沒錯,它就是該局域網(wǎng)段下的某個主機,只要是像這種格式的一行記錄都是表示有存活的主機的。

        2.指定IP區(qū)間進(jìn)行掃描

        當(dāng)然我們還可以指定多少個IP來進(jìn)行掃描,如下:

        可以看到,沒有一個存活的主機存在。

        3.掃描指定IP所開放的端口狀況

        我們還可以通過對它們的端口進(jìn)行檢驗,首先得查看自家電腦的IP吧,如圖:

        然后再對這個IP的端口進(jìn)行分析,看哪些端口處于開放狀態(tài),如圖:

        這里小編掃描了一些常用的端口,并且加了一些延遲。但是光看這個也沒啥用不是,于是現(xiàn)在要進(jìn)行下一步操作啦。

        4.嗅探局域網(wǎng)段的存活主機設(shè)備詳情

        事情到這里就告一段落了,相信大家對于命令太多的工具都比較嗤之以鼻,但是今天咱們講的這個工具有所不同,不同之處在哪里,它有GUI版,如下:

        有了這個的話,大家可以徹底解放自己的雙手了。

        5.路由跟蹤功能

        相信大家并不陌生吧,它可以幫助我們了解網(wǎng)絡(luò)通行情況,輕松的查找從我們電腦所在地到目的地之間所經(jīng)過的網(wǎng)絡(luò)節(jié)點,并可以看到通過各個節(jié)點所花費的時間。如圖所示:

        6.活學(xué)活用界面工具

        這里的命令行工具寫成界面有啥好處了,很明顯,就是不需要你輸入那么多代碼,只需要點點就OK。首先我們選擇自己想要掃描的目標(biāo)IP或者域名地址,如圖:

        這里我選擇了掃描所有的TCP連接的端口數(shù),并且做了詳細(xì)信息的收集,大家都知道,端口數(shù)總共有65535個,于是這上面參數(shù)給的十分詳細(xì),不需要我們自己輸,你只要選擇自己掃描時用到的選項即可,是不是很智能?于是小編就掃了下百度,如下:

        可以看到掃到了80和443端口,這兩個端口對應(yīng)的是Http協(xié)議和Https協(xié)議。另外我們還可以看到它的網(wǎng)絡(luò)拓?fù)鋱D,如圖:

        非常直觀的了解當(dāng)前主機的網(wǎng)關(guān)地址和被掃描的IP地址。最后掃描完畢就會得出最終結(jié)果,如圖:

        可以看到我們掃描結(jié)束只花了三分鐘,還算是比較快的,不過還有更快的,在這里小編不透露。


        四、總結(jié)

        通過對局域網(wǎng)絡(luò)的了解,相信大家應(yīng)該多多少少知道一些基本的Hacker技巧了吧。雖然新型技術(shù)不斷更迭,但是小編還是想說,技術(shù)永不過時,只有人會過時。

        看完本文有收獲?請轉(zhuǎn)發(fā)分享給更多的人

        IT共享之家

        入群請在微信后臺回復(fù)【入群】

        -------------------?End?-------------------

        往期精彩文章推薦:

        瀏覽 42
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        評論
        圖片
        表情
        推薦
        點贊
        評論
        收藏
        分享

        手機掃一掃分享

        分享
        舉報
        1. <strong id="7actg"></strong>
        2. <table id="7actg"></table>

        3. <address id="7actg"></address>
          <address id="7actg"></address>
          1. <object id="7actg"><tt id="7actg"></tt></object>
            99中文视频 | 91探花极品女神在线播放 | 大方大乳videos巨大 | 丁香五月激情综合婷婷 | 亚洲精品男女 | 99性爱视频 | 一级黄色强奸视频 | www.18禁在线观看 | 国产1级片 | 中文第一页|