由于参考链接的第三部分欠缺,暂时没有第三部分,后续尽量更新
作为黑客,网络至关重要。我们需要管理和操纵我们与其他计算机连接的能力,以优化我们危害另一台机器的能力。在某些情况下,您需要连接,但隐藏您的 IP 地址和其他信息。在本教程中,我将尝试向您展示 Linux 中的网络基础知识。
第 1 步:分析网络和网络接口
用于分析网络的最基本的 Linux 命令是ifconfig。它与 Windows 命令 ipconfig 非常相似。让我们来看看吧。
ifconfig
正如您在此屏幕截图中所见,ifconfig向用户传达了大量信息。在第一行,我们看到最左边的eth0。这是第一个有线网络连接,以太网0 (Linux 通常从 0 而不是 1 开始计数。如果您使用的是Linux,请习惯它)。
在此之后,我们看到正在使用的网络类型(以太网)和Hwaddr(这是标记在每个网络硬件上的全球唯一地址,在本例中为网络接口卡或 NIC)。如您所知,这通常称为 MAC 地址。
第二行然后包含 IP 地址信息,在本例中为 192.168.181.131,Bcast:广播地址(向子网上所有 IP 发送信息的地址),最后是网络掩码(Mask)(这是关于什么部分的信息IP地址的一部分是网络,哪一部分是主机)。那里有更多的技术信息,但它超出了 Linux 基础教程的范围。
如果我们向下看下面似乎是第二节或段落的内容,我们会看到另一个段落的开头,其中lo位于最左侧。这是lo opback 地址或本地主机。这是您正在使用的机器的地址。如果您只是想测试类似您自己的 Web 服务器的东西,您会使用它。它通常用 IP 地址127.0.0.1表示。
最后,在第三段或节中,我们看到了wlan0接口。仅当您有无线接口或网络适配器时才会出现。就我而言,我显然有一个无线适配器。请注意,它还会显示该设备的 MAC 地址 (Hwaddr)。
当我们有无线适配器时,我们可以使用命令iwconfig收集有关它的信息。这在无线黑客中尤为重要。
让我们通过 iwconfig 查看一下我们的无线设备。
正如您在上面看到的,此命令提供了有关我们无线设备的大量信息。正如我们所料,唯一具有无线扩展功能的网络接口是 wlan0。在该段中,我们了解了我们的设备能够支持的 801.11 标准 (bg),它处于Mode:Magaged(这与大多数无线攻击所需的监视器或混杂模式形成对比),它与接入点(AP),它的功率是 20dBm。我们将在无线黑客部分花更多时间处理这些信息。
ifup/ifdown
可以使用ifup(激活)和ifdown(停用)命令激活或停用网络接口。这些命令后面跟着我们要激活/停用的接口的名称,例如;
kali > ifdown eth0
当我们停用eth0接口,然后输入ifconfig命令,我们可以看到eth0不再活跃,没有出现。
第 2 步:更改 IP 地址
在 Linux 中更改 IP 地址可能相当简单,我认为必须比在需要多次单击的 Windows GUI 中更简单。请记住,在大多数情况下,您将从 DHCP 服务器获得一个动态分配的地址(请参阅下面的部分3). 在某些情况下,您可能需要重新分配地址,尤其是在您进行黑客攻击时。这对于欺骗您的 IP 地址很有用——使网络取证更具挑战性——但肯定不是不可能的。
我们可以通过使用ifconfig命令再次使用我们要分配 IP 的接口和我们要分配给该接口的新 IP 地址来完成此操作。例如:
ifconfig eth0 192.168.181.115
现在,当我们键入 ifconfig 时,我们可以看到我们的 IP 地址已更改为新的 IP 地址。
如果需要,我们还可以更改网络掩码和广播地址,例如
kali > ifconfig eth0 192.168.181.115 网络掩码 255.255.0.0 广播 192.168.1.255
第 3 步:DHCP(动态主机配置服务器) Linux 有一个 DHCP 服务器,它运行一个名为dhcpd 或 dhcp daemon的守护进程(daemon 只是在 Linux 中在后台运行的进程) 。正是这个 DHCP 服务器为子网上的所有系统分配 IP 地址。它还保留记录哪些机器在何时拥有哪些 IP 地址的日志文件。攻击后的取证分析中经常使用此日志来跟踪黑客。 当我想让我的机器从 DHCP 服务器分配一个新地址时,我可以简单地使用命令 dhclient 调用服务器,然后是接口(不同的 Linux 发行版使用不同的 DHCP 客户端,但 Kali 是在使用 dhclient 的 Ubuntu 上构建的),像这样: kali > dhclient eth0 dhclient 命令从默认 NIC 发出 DHCPDISCOVER 请求。然后它从 DHCP 服务器获得 192.168.181.131 的提议 (DHCPOFFER),然后确认分配给 DHCP 服务器的 IP。现在,如果我们输入 ifconfig,我们可以看到 DHCP 服务器已经分配了一个新的 IP 地址。
第四步:DNS(域名服务)
DNS 或域名服务是一种服务,它使我们能够输入像hackers-arise.com这样的域名,然后将其转换为适当的 IP 地址。没有它,我们都必须记住我们最喜欢的网站的数千个 IP 地址(即使对于专家来说也不是一件容易的事)
对于有抱负的黑客来说,最有用的命令之一是dig,它相当于Windows 中的nslookup,但为我们提供了更多关于域的信息。例如,如果我们挖掘hackers-arise.com并通过添加ns选项,它将显示hackers-arise.com 的名称服务器。
dig hackers-arise.com ns(中间的域名替换)
通过使用带有 mx 选项的 dig 命令,我们可以获得有关 www.hackers-arise.com 电子邮件服务器的信息。
dig hackers-arise.com mx(中间的域名替换)
作为一名黑客,dig 命令和使用 DNS 获取有关我们潜在目标的信息可以成为攻击前早期侦察的关键部分。
最常见的 Linux DNS 服务器是 Berkeley Internet Name Domain,即 BIND。在某些情况下,Linux 用户通常会将 DNS 称为 BIND,因此请不要混淆。DNS 或 BIND 只是将各个域名映射到 IP 地址。
在我们的 Kali 系统上,我们可以将我们的 DNS 服务指向本地 DNS 服务器或公共 DNS 服务器。该指向发生在名为/etc/resolv.conf的纯文本文件中。让我们用 leafpad 打开它
正如您在第 3 行中所见,nameserver设置为位于 192.168.181.2 的本地 DNS 服务器。这工作正常,但如果我想添加或替换该 DNS 服务器,例如谷歌的 8.8.8.8 公共 DNS 服务器,我们可以在 /etc/resolv.conf 中添加一行来读取;
nameserver 8.8.8.8
也许更简单,我们可以使用命令行通过键入来完成同样的事情;
kali > echo "nameserver 8.8.8.8" > /etc/resolv.conf
正如您在上面看到的,我们的 /etc/resolv.conf 文件现在将我们的 DNS 请求指向 Google 的 DNS 服务器
通过此更改,您的系统现在将转到 Google 公共 DNS 服务器,而不是我们的本地 DNS 服务器,将域名解析为 IP 地址。这可能需要更多时间,因此要解决此问题,您可以将本地 DNS 服务器保持在公共 DNS 服务器之后,如果在本地 DNS 中找不到域名,系统将只转到公共 DNS 服务器服务器。
hosts
除了 DNS 服务器之外,Linux 操作系统中还有主机文件。这个主机文件使我们能够放入我们自己的 IP 地址-域名映射,有点像静态 DNS 服务。换句话说,当我们输入Microsoft.com(或任何其他域)而不是 DNS 服务器时,我们可以确定我们的浏览器/系统的去向。如果我们想劫持局域网上的 TCP 连接以使用诸如dnspoof之类的工具将流量定向到我们的恶意 Web 服务器,这对于黑客来说可能很有用。
默认情况下,此文件只有我们的本地主机位于 127.0.0.1 和 Kali 位于 127.0.1.1。我们可以添加我们想要的任何 IP/域映射。例如,在我的 dnsspoof 教程中,我们将 bankofamerica.com 映射到我们的本地网站,比如 192.168.181.131。然后,这会将我们用于 bankofamerica.com 的流量定向到我们的 Web 服务器,如果我们使用 dnspoof,它会将我们 LAN 上的任何人定向到我们位于 192.168.181.131 的 Web 服务器。
参考链接:https://www.hackers-arise.com/post/2016/09/02/Linux-Basics-for-the-Aspiring-Hacker-Part-4-Networking
标签:--,IP,基础知识,地址,Liunx,DNS,Linux,服务器,我们 From: https://www.cnblogs.com/wgd-elwood/p/17202764.html