手把手教你轻松获取局域网络设备

IT共享之家

共 3257字,需浏览 7分钟

 ·

2021-10-27 17:39

点击上方“IT共享之家”,进行关注

回复“资料”可获赠Python学习福利

多情只有春庭月,犹为离人照落花。

前言

随着科技水平的日新月异,现代人上网的方式也是越来越丰富多彩,以前没有无线网络存在就只能使用手机卡来上网,那个时候是2G时代,也就是所谓的CMDA盛行的年代;而今,随着WiFi的崛起,使得我们的手机流量使用人群开始慢慢的不再那么多,因为要钱嘛,小编就是这样一个人,为了省那么1MB也要到处去找WiFi热点的男人。那么小编说的这些知识跟今天的话题有什么关系了,当然有,不然小编说它干嘛啊,吃饱了撑的啊;当然不是,那是因为我们连WiFi其实就是处在一个局域网,所以自然而然就产生了以上某个话题的一些讨论。


一、WiFi

据说WiFi的理念是由一个女人提出来的,牛逼了也是;制作WiFi热点并不难,一般WiFi热点可以由路由器、电脑、手机创建。

1.路由器

这里我想大家不用我过多介绍了吧,一般办理了宽带的朋友都会有一个光猫,外加一个无线路由器,密码就在路由器的背面。

2.电脑

这里的电脑需要要想开启WiFi热点的话前提是你得将网线与路由器连接,这样才可以达到更快的速率,然后我们可以下载一个猎豹WiFi或者360WiFi,小编前几年玩的一款手机----酷派,那个抢网的速度杠杠的,连开热点的电脑的网速都没连上热点的酷派手机网络顺畅。所以这也就导致了小编这样一个屌丝男最终被别人无情的将设备拉进了黑名单。

3.手机

对于手机,也是很简单,只需要开启手机中的移动数据流量,然后开启热点共享功能,当然如果你的电脑是台式机没有无线网卡的话,可以使用USB连接电脑主机,进行USB联网。


二、设备查询

小编前几日是看到一个非常牛逼的软件,今天要跟大家说明一下,千万不要拿来搞坏事,下载地址:https://u062.com/file/7715018-454391455。下载好后解压,里面只有一个文件,但是请你务必按照要求一步步来,而且还要安装Npcap,因为这个软件是负责嗅探数据连接的,安装好了后在网络连接中会多出一个选项,如图:

看到没有,必须是启用状态,才可以嗅探到资源的。


三、基本命令

这里小编会给大家介绍些最基本也是最常见的命令供大家使用,为什么不全部介绍了,看到最后你就知道了,废话少说,直接上酸菜。如下:

--osscan-limit:限制操作系统检测前景目标--osscan-guess:想操作系统更积极–traceroute  路由跟踪-sL    简单地列出目标扫描列表-sT    TCP连接扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到-sS    TCP半开扫描-sF,-sX,-sN    秘密FIN数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式-sP   通过Ping来批量扫描一个网段的主机存活数    -sU    UDP连接扫描-sA    ACK 扫描,可用来穿过防火墙    -sW    滑动窗口扫描,非常类似于ACK的扫描    -sR    RPC 扫描,和其它不同的端口扫描方法结合使用    -b    FTP反弹攻击,连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描-P0    在扫描之前,不ping主机,加快扫描速度  -PT    扫描之前,确定哪些主机正在运行    -PS    如果是管理员群限的用户将使用SYN扫描,否则ACK    -PI    通过ICMP连接来扫描目标主机是否正在运行    -PB    使用 -PT和-PI两种扫描类型并行扫描,如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙   --ttl  设置IP生存时间--spoof-mac < mac地址/前缀/供应商名称>:恶搞你的mac地址--badsum:发送数据包的虚假的TCP / UDP / SCTP校验和-e     使用指定的接口-O    这个选项激活对 TCP/IP 指纹特征的扫描,获得远程主机的标志,也就是操作系统类型   -I    打开 nmap 的反向标志扫描功能    -f    使用碎片IP数据包发送 SYN、FIN、XMAS、NULL。增加包过滤、入侵检测系统的难度-v    冗余模式,会给出扫描过程中的详细信息    -S   设置源地址-g port    设置扫描的源端口   -oN    把扫描结果重定向到一个可读的文件中 -oS    扫描结果输出到标准输出   --host_timeout    设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。--max_rtt_timeout   最多超时等待时间--min_rtt_timeout    最少的超时等待时间   -M count   进行TCP连接扫描时,使用多少个套接字进行连接

小编列举的这些自然不是全部的内容,但是了,基本上大部分都是我们经常用到的,如果全部内容的话,我想可能会吓你一跳,让你望而却步,如下:

现在都提倡灵活学习,所以大家不必要纠结那么多,下面看小编给大家准备的几个例子吧。

1.扫描网段下的所有主机

看到红色箭头指的是啥没,没错,它就是该局域网段下的某个主机,只要是像这种格式的一行记录都是表示有存活的主机的。

2.指定IP区间进行扫描

当然我们还可以指定多少个IP来进行扫描,如下:

可以看到,没有一个存活的主机存在。

3.扫描指定IP所开放的端口状况

我们还可以通过对它们的端口进行检验,首先得查看自家电脑的IP吧,如图:

然后再对这个IP的端口进行分析,看哪些端口处于开放状态,如图:

这里小编扫描了一些常用的端口,并且加了一些延迟。但是光看这个也没啥用不是,于是现在要进行下一步操作啦。

4.嗅探局域网段的存活主机设备详情

事情到这里就告一段落了,相信大家对于命令太多的工具都比较嗤之以鼻,但是今天咱们讲的这个工具有所不同,不同之处在哪里,它有GUI版,如下:

有了这个的话,大家可以彻底解放自己的双手了。

5.路由跟踪功能

相信大家并不陌生吧,它可以帮助我们了解网络通行情况,轻松的查找从我们电脑所在地到目的地之间所经过的网络节点,并可以看到通过各个节点所花费的时间。如图所示:

6.活学活用界面工具

这里的命令行工具写成界面有啥好处了,很明显,就是不需要你输入那么多代码,只需要点点就OK。首先我们选择自己想要扫描的目标IP或者域名地址,如图:

这里我选择了扫描所有的TCP连接的端口数,并且做了详细信息的收集,大家都知道,端口数总共有65535个,于是这上面参数给的十分详细,不需要我们自己输,你只要选择自己扫描时用到的选项即可,是不是很智能?于是小编就扫了下百度,如下:

可以看到扫到了80和443端口,这两个端口对应的是Http协议和Https协议。另外我们还可以看到它的网络拓扑图,如图:

非常直观的了解当前主机的网关地址和被扫描的IP地址。最后扫描完毕就会得出最终结果,如图:

可以看到我们扫描结束只花了三分钟,还算是比较快的,不过还有更快的,在这里小编不透露。


四、总结

通过对局域网络的了解,相信大家应该多多少少知道一些基本的Hacker技巧了吧。虽然新型技术不断更迭,但是小编还是想说,技术永不过时,只有人会过时。

看完本文有收获?请转发分享给更多的人

IT共享之家

入群请在微信后台回复【入群】

------------------- End -------------------

往期精彩文章推荐:

浏览 19
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报
评论
图片
表情
推荐
点赞
评论
收藏
分享

手机扫一扫分享

分享
举报