# 成為駭客的前一哩路 ## Chapter 3 - Analyzing and Managing Networks > In many situations, you'll be hacking something over a network, and a good hacker needs to know how to connect to and interact with that network. ## 分析網路資訊 ### 下載工具指令 *net-tools* ```linux sudo apt install net-tools ``` #### *ifconfig* > ifconfig 命令是檢查和與活動網絡接口互動的最基本工具之一。 > 您可以通過在終端中輸入 ifconfig 來查詢您的活動網絡連接。 ![image](https://hackmd.io/_uploads/rkHGpL0QT.png) >**主要的有五種** ![image](https://hackmd.io/_uploads/SkgBlvC7a.png) *此為課本範例* *** ### *1st network interface* ***eth0*** *(Ethernet0)* >這是第一個有線的網路連線。 >如果有更多的有線乙太網路接口,將使用相同的格式(eth1、eth2...)顯示在輸出中。 > >正在使用的網絡類型(Ethernet)位於列表的下一行,然後是 HWaddr 和一個地址;這是刻在每個網絡硬件上的全局唯一地址,這種情況下是網絡接口卡(簡稱: 網卡, network interface card, NIC),通常稱為媒體存取控制(media access control, MAC)地址。 >---以下網址介紹HWaddr和MACaddr--- >https://reurl.cc/8NVLQg *** ***inet addr*** *(internet address)* >第二行包含有關當前分配給該網絡接口的IP地址信息(於此範例是192.168.181.131); *** ***Bcast*** *(broadcast address)* >**廣播地址**這是用於向**子網(subnet)** 上所有IP發送信息的地址。 *** ***netmask*** >**網絡遮罩**用於確定IP地址的哪部分與本地網絡相連。 >在輸出的這部分還可以找到更多的技術信息,但這超出了這個Linux網絡基礎章節的範圍。 *** ### *2nd network interface* ***lo*** *(loopback address)* >有時稱為localhost,**本地迴環地址**是一個特殊的軟件地址,將使用者連接到自己的系統。 >未在使用者的系統上運行的軟件和服務無法使用它。使用者可以使用*lo*來在系統上測試某些事物,例如使用者自己的Web服務器。localhost通常以IP地址127.0.0.1表示。 *** ### *3rd network interface* ***wlan0*** >這僅在使用者擁有無線接口或適配器時顯示,就像範例在這裡所呈現的一樣。它還顯示了該設備的MAC地址(HWaddr)。 *** *** ### 下載工具指令 *wireless-tools* ```linix sudo apt install wireless-tools ``` #### *iwconfig* >如果使用者有外部USB設備,可以使用 iwconfig 指令收集用於無線駭客的重要信息,如適配器的IP地址、MAC地址、工作模式等。 >從這個命令中獲取的信息在使用無線駭客工具(如 aircrack-ng)時尤其重要。 ![image](https://hackmd.io/_uploads/SJ4CMWkVp.png) *此為課本範例* >由範例可看出其中唯一具有無線擴展功能的網絡接口是wlan0;lo和eth0都沒有任何無線擴展功能。 >對於wlan0,我們了解到我們的設備支持哪些802.11 IEEE無線標準:b和g,這是兩種早期的無線通信標準。現在大多數無線設備還包括n(n是最新的標準)。 >從iwconfig中我們還可以了解到無線擴展的模式(在這種情況下是Mode:Managed,與**監視模式(moniter mode)** 或**混雜模式(promiscuous mode)** 相對)。我們將需要**混雜模式**來破解無線密碼。 >接下來,我們可以看到無線適配器沒有連接(Not Associated)到接入點(AP),並且其功率為20 dBm,這代表信號的強度。我們將在CH14更深入地研究這些信息。 *** ## 更改網絡信息 能夠更改您的IP地址和其他網絡信息是一項有用的技能,因為這將幫助您在訪問其他網絡時以受信任的設備身份出現。例如,在拒絕服務(Denial-of-service, DoS)攻擊中,您可以欺騙您的IP,使攻擊看起來來自另一個來源,從而幫助您在鑑定分析期間逃避IP捕獲。 在Linux中,這是一項相對簡單的任務,可以使用***ifconfig*** 命令完成。 ### 更改IP位址 ```linix ifconfig eth0 (IP位址) ``` :::info 分配IP地址192.168.181.115給接口eth0 ::: ![image](https://hackmd.io/_uploads/BkCnVLkNp.png) ### 更改網絡遮碼和廣播地址 ```linix ifconfig eth0 (IP位址) netmask (...) broadcast (...) ``` :::info 將相同的eth0接口分配網絡遮碼255.255.0.0和廣播地址192.168.1.255 ::: ![image](https://hackmd.io/_uploads/HJVdFI1N6.png) *** ### 偽造MAC地址 使用***ifconfig***來更改MAC地址(HWaddr)。MAC地址是**全球唯一**的,通常被用作一種安全措施,以防止駭客進入網絡,或者追踪它們。 將MAC地址更改為偽造的MAC地址幾乎是非常簡單的,並且可以使這些安全措施無效。因此,這是一種非常有用的技術,可以繞過網絡存取控制。 ```linix ifconfig eth0 up ifconfig eth0 hw ether (...) ifconfig eth0 down ``` :::info 1.ifconfig down將接口關閉 2.輸入ifconfig跟接口名稱(hw表示硬件,ether表示Ethernet)和新的偽造MAC地址 3.ifconfig up將接口重新啟動,使更改生效 ::: ![image](https://hackmd.io/_uploads/rJPq6L1E6.png) *** ## 從DHCP服務器分配新的IP地址 Linux具有一個運行常駐程式(daemon, 在後台運行的進程)的動態主機設定協定(Dynamic Host Configuration Protocal, DHCP)服務器,稱為dhcpd或dhcp常駐程式。 DHCP服務器為子網上的所有系統分配IP地址,並保留記錄文件,記錄分配給每台機器的IP地址。這使得它成為鑑定分析者在受攻擊後追踪駭客的一個重要資源。 通常,要從局域網(LAN)連接到互聯網,您必須具有由DHCP分配的IP。因此,在設置靜態IP地址之後,您必須返回並獲取一個新的DHCP分配的IP地址。要做到這一點,您可以一直重新啟動系統,但接下來將向你展示如何在不關閉並重新啟動系統的情況下檢索新的DHCP。 要從DHCP請求IP地址,只需使用指令***dhclient***,後跟您要分配地址的接口。不同的Linux發行版使用不同的DHCP客戶端,但Kali基於Debian,使用的是*dhclient*。 ```linix dhclient eth0 ``` :::info *dhclient*從指定的網絡接口(此為eth0)發送一個DHCPDISCOVER請求。 然後,它從DHCP服務器(在這種情況下是192.168.181.131)接收到一個提供(DHCPOFFER),並通過一個dhcp請求確認IP分配給DHCP服務器。 ::: ---(運行無結果)--- *** ## 操控網域名稱系统 (Domain Name System,DNS) 駭客可以在目標的DNS中找到豐富的信息寶藏。 DNS是互聯網的一個關鍵組件,儘管其設計目的是將域名轉譯為IP地址,但駭客可以利用它來獲取有關目標的信息。 ### 使用 *dig* 檢查DNS DNS是一種服務,將域名(例如 hackers-arise.com)轉譯為相應的IP地址;這樣,您的系統就知道如何訪問它。 ***dig***提供了一種收集有關目標域的DNS信息的方法。存儲的DNS信息可以是在進行攻擊之前獲取的早期偵察的重要组成部分。此信息可能包括目標名稱服務器的IP地址(將目標的名稱轉譯為IP地址的服務器),目標的電子郵件服務器,以及可能的任何子域和IP地址。 ## Conclusion :::info eth0是有線街口 wlan0是無線接口 ::: --- <div style="display: flex; justify-content: space-around"> <a href="https://hackmd.io/@MatchaCode/H1qPTyHma" role="button"> 上一篇: Chapter 2</a> <a href="https://hackmd.io/@MatchaCode/SkNcC1Hma" role="button"> 下一篇: Chapter 4</a> </div>