Kali Linux ARP攻击

1.利用ettercap进行arp欺骗:

root权限下打开ettercap:

ettercap -C (curses UI)
ettercap -G (GTK+ GUI)

在Kali下命令行输入:

arpspoof -i eth0 -t 192.168.1.106 192.168.1.1
arpspoof的命令参数解释:-i 网卡 -t 目标IP 网关

2.利用ettercap+driftnet截获目标主机的图片数据流

打开一个终端窗,root权限执行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.1.107/ /192.168.1.1/              #对目标主机进行arp欺骗

新建一个终端窗口,执行:

driftnet -i wlan0        #监听wlan0

3.利用ettercap+dns截获目标主机访问

引用:http://www.secpulse.com/archives/6068.html
http://www.3fwork.com/b506/000099MYM019924/
https://huirong.github.io/2015/03/25/arpspoof/


扫描二维码,在手机上阅读!


Mac 电脑修改mac地址

AceSheeProdePro:~ AceSheep$ ifconfig
先用这个查询网卡要修改的网卡
我需要改有线网口一般是eth0 eth1   无线网的话就是wlan0  wlan1 以此类推
AceSheeProdePro:~ AceSheep$ sudo ifconfig en1 ether AA:66:66:66:66:66

阅读全文 >>


Nmap 扫描命令汇总

扫描方式:全连接扫描,三次握手 防火墙能有效拦截,故很少使用 (产生大量日志,很少使用)

半链接扫描,三次握手前两次,源SYN 目标SYN/ACK 端口开放;源SYN 目标RST/ACK 端口关闭 (不记日志,隐蔽性好)

秘密扫描,发送FIN,返回RST (端口关闭,回复RST包;端口开放,不回复)半链接扫描与叫做间接扫描

FIN扫描、Xmas扫描、Null扫描对Windows无效
nmap 类型 选项 目标

nmap [Scan Type(s)] [Options] {target specification} 

类型:
nmap -sT TCP扫描  全链接扫描
nmap -sS SYN扫描  半链接扫描
nmap -sF FIN扫描  秘密扫描 除SYN、ACK其它位置1
nmap -sX Xmas扫描  秘密扫描 FIN、URG、PUSH位置1
nmap -sN Null扫描 秘密扫描 标志位全为0,发送TCP分组
nmap -sP ping扫描 同时使用ICMP和TCP ACK 80,返回RST说明主机运行(外网)
nmap -sU UDP扫描  发送0字节UDP包,快速扫描Windows的UDP端口
nmap -sA ACK扫描  TCP ACK扫描,当防火墙开启时,查看防火墙有未过虑某端口
nmap -sV 打开系统版本检测
nmap -sW 滑动窗口扫描
nmap -sR RPC扫描
nmap -b FTP反弹攻击(FTP Bounce attack) 外网用户通过FTP渗透内网

选项:
nmap -P0 Nmap扫描前不Ping目标主机,允许你关闭 ICMP pings
nmap -PT Nmap扫描前使用TCP ACK包确定主机是否在运行(-PT默认80)
nmap -PS Nmap使用TCP SYN包进行扫描
nmap -PI Nmap进行Ping扫描
nmap -PB 结合-PT和-PI功能
nmap -O Nmap扫描TCP/IP指纹特征,确定目标主机系统类型,尝试识别远程操作系统
nmap -I 反向标志扫描,扫描监听端口的用户
nmap -f 分片发送SYN、FIN、Xmas、和Null扫描的数据包
nmap -v 冗余模式扫描,详细输出扫描情况.
nmap -oN 扫描结果重定向到文件
nmap -resume 使被中断的扫描可以继续
nmap -iL -iL,扫描目录文件列表
nmap -p -p扫描端口列表,默认扫描1-1024端口和/usr/share/nmap/nmap-services文件中指定端口;-p例:23;20-30,139,60000-
nmap -A 同时打开操作系统指纹和版本检测
nmap -F 快速扫描模式,只扫描nmap-services文件中的端口
nmap -D 欺骗扫描,可有效隐藏扫描者IP地址
nmap -S 在欺骗扫描时,用来指定源主机IP
nmap -e 指定从哪个网卡发送和接收数据包
nmap -g 指定扫描源端口
nmap -r 按顺序扫描端口

参数:
192.168.10.1
192.168.10.0/24
192.168..
192.168.0-255.0-255

例子:

1.获取远程主机的系统类型及开放端口
nmap -sS -P0 -sV -O <target>

引用:
blog.sina.com.cn/s/blog_62347f3c01019rwd.html


扫描二维码,在手机上阅读!


Apple 1 制作[未完成]

材料

1.SY6502 CPU
2.CY62256 SRAM

未经授权禁止转载

阅读全文 >>