設為“星標”,原創技術文章第一時間閱讀。
導讀:社區在這個系列文章是根據作者回憶自身經歷的過程來給大家闡述,用BBOS的話說就是:盡可能的站在初學者的角度上思考問題;不過唯一不好的地方就是如果時間長了可能會耽誤自己的技術提升。因為技術每天都在更新,工具每天都會有最新的推出。
歷史回顧:上一篇文章黑客學習第七部中我使用了Esn黑客初學者入門第七步:如何學習實現對個人電腦入侵的能力 來命名。但是那只是技術路上的冰山一角,但是對于初學者來說“不能急于求成”需要一步一步的來掌握。本文將會給大家帶來如何識別目標系統上安裝的殺毒軟件的整體步驟與繞過殺毒軟件的步驟。
本文概述:“八部天龍 大威羅漢印 嘛咪嘛咪大蘿卜”作為初學者我們需要的不是如何完成目標,而是要對步驟有一定的了解?!袄碚摗本褪强尚胁榭?實踐才是“王道”。用什么方法和步驟來識別對方 防火墻類型? 繞過殺毒軟件的步驟有哪些?
為什么強調步驟:做任何事情都需要一個步驟,計算機任何結構都是樹狀性的,所以非單機/單項工具都可以理解為樹狀性的,但是并不是全部??硺湎刃迾淙~,否者砍掉以后再修樹會讓你變得很麻煩。
推薦閱讀:
黑客初學者入門第一步:有目的第一天|面向新手教程
Esn黑客初學者入門第二步:認識互聯網世界 第二天
Esn黑客初學者入門第三步:初學者解決問題的一天
Esn社區黑客初學者入門第四步:常識與必須購買清單
Esn黑客初學者入門第五步:新手掌握黑客技術之WIFI破解之術
Esn黑客初學者入門第六步:想要成為黑客大神必用操作系統
Esn黑客初學者入門第七步:如何學習實現對個人電腦入侵的能力
文章首發平臺:微 信 公 眾 號【 Esn技術社區 】
正文:步驟/1/
環境:在實際實戰中我們是不清楚對方系統的安防設定,我們以流行Windows系統為例,來識別一下我們的目標機器上安裝了什么殺毒軟件。既然是寫教材我們需要一個假設。
假設:我們可以鏈接到目標的WIFI網絡中,我們利用一些簡單的工具,來獲取對方個人電腦的配置情況。
要求:提前破解WIFI網絡,獲取主動權,然后與目標連接在同一網絡中,如對WIFI破解有不懂的可以參考歷史文章:如何破解自己的WIFI網絡。如有疑問在圈子@Arsenal 本文作者。
內容總結:通過最基礎的捕獲和解密Wi-Fi流量,并且將執行數據包檢查以找出操作系統上安裝的第三方安全防護軟件。
捕獲WIFI流量:我們打開airmon-ng套件,可以在Kali linux中運行。如果你是虛擬機內使用那么必須要有:一個USB無線網卡 具體原因查看:必購清單
運行監聽模式:使用airmon-ng start wlan0命令在配置器上啟動監聽模式。這個步驟與WIFI破解之術中的步驟一樣。
掃描身邊的WIFI :使用airodump-ng wlan0mon命令對可接受信號范圍內的WiFi進行搜索。Ctrl+c 停止掃描
注意 airodump-ng 重要的選項
--channel <channels> : Capture on specific channels
--write-interval
--bssid <bssid> : Filter APs by BSSID
--essid <essid> : Filter APs by ESSID
執行我列出的四個選項:但是你需要注意的是你的操作系統應該是中文的,所以最好是在root目錄或者是kali目錄新建一個文件夾,用于創建執行文檔。
airodump-ng --channel 11 // 11是信道 也是ch --write /root/1/capture //root目錄下我新建了1文件夾,可自由替換) --bssid "04:5F:A7:B9:76:E4" //路由器地址 --essid "CMCC-TShX" wlan0mon // 無線網名稱
整體命令:
root@arsenal:~# airodump-ng --channel 11 --write /root/1/capture --bssid "04:5F:A7:B9:76:E4" --essid "CMCC-TShX" wlan0mon
命令使用作用:是針對WIFI名稱 :CMCC-XX 進行針對性的目標數據包進行捕獲。
如何解密捕獲的數據包:假設我們要抓取數據包進行密碼破解就需要讓對方重新登入路由器才能進行抓取數據。簡單的說就是:你捕獲的數據包是需要“握手”才能解密。
具體操作:重新打開一個新的終端,然后向路由器發送數個數據包,目的是是迫使經過身份認證的用戶重新連接該網絡。
重點解釋:我們在這里要發的是“deauth”數據包。注釋:大量的deauth數據包可能導致AP下的所有客戶端頻繁掉線。所以我們這里只需要發送三到四個讓他掉線一次即可。
aireplay-ng -0 3 -a 04:5F:A7:B9:76:E4 -e "CMCC-TShX" wlan0mon
正確操作:成功以后我們另一個在做針對性收集目標WIFI數據包的終端右上角會提示握手包信息:handshake 如圖:
重點:這個時候不要著急關閉我們正在運行的airodump-ng針對性數據包抓取終端,理論上是時間越久抓取的會越來越多,所以這里初略就用一個小時把,你可以去做點別的。比如:休息一下,出去活動活動。畢竟長久坐在電腦面前對身體和眼睛都不好,
正文步驟/2/
解密:Airdecap-ng是數據包捕獲解密工具,是Aircrack-ng套件的一部分。注意:紅色字體我進行加粗顯示。decap是數據包解密工具。
命令:
airdecap-ng -b "路由器地址" -e "WIFI名稱" -p "WIFI密碼" /root/1/capture-01.cap
Airdecap-ng將使用Wi-Fi ESSID(-e)和密碼(-p)解密和過濾掉屬于網絡的數據包。在下圖的示例中,我們可以看到2005 WPA解密的數據包。Airdecap-ng將在當前目錄中創建一個名為“ capture-01-dec.cap”的文件。
// 可以看到在 1 文件夾中創建了capture-01-dec.cap文件//
我們抓取的數據包就這樣進行解密了,然后我們需要把解密的內容導入嗅探工具Wireshark。
我們需要把生成的文件capture-01-dec.cap,制定導入Wireshark中,然后進行查看。 具體步驟根據 圖(1-2-3)
圖一
圖二
圖三
我個人通過對單個IP進行數據篩選,最后得出結論是目標操作系統:Windows10 系統是有一個特別的用戶在代理 應該用的是系統自帶的殺毒軟件。非第三方殺軟。所以就沒辦法給大家說第三方殺軟獲取的方法了。內網操作的可以自己下載各種第三方殺軟去測試一下。我這里有一些特殊方法來確定,現在公布是犯法的。。
圖一
圖二
簡單的識別操作系統與目標系統安裝的殺毒軟件初級步驟,后續還有更多深入的教程,不過由于內容是可復制性高,易犯罪的,所以我就不在公眾號進行公布。畢竟有政策在限制。
原文地址:微信搜索公眾號:Esn技術社區 >歷史文章>搜索名字【第八步】
于華為交換機配置教程搜集整理了一下,從基礎組網,對接防火墻、多種方式的設備登錄開始,一直到安全認證、故障處理,內容比較全面細致。近期更新一下,更新完了之后做一個匯總。有需要的可以關注一下。
這篇文章我們來了介紹一下Web網管使用的相關問題,內容比較多,所以分為上中下三篇來介紹。這一篇為上篇,我們介紹通過web網管登錄交換機,查看ESN及系統信息,關閉不要使用的端口,配置連接電腦的端口(VLAN ACCESS),配置VLAN TRUNK連接其他網絡設備及配置連接電話的端口 (Voice VLAN)。
本示例適用于S1700之外的華為交換機。
S1700網管型交換機無需配置,直接輸入默認的IP地址即可登錄WEB網管。
1、配置思路
前提條件:PC已通過telnet方式登錄交換機
2、操作步驟
如何通過web網管查看設備的ESN及系統信息,我們以V200R007C00SPC500版本的S5700-LI為例。
登錄到web網管界面之后,點擊監控菜單,即可看到設備信息以及設備狀態。
設備信息包括:產品型號、設備名稱、運行時間、序列號、MAC地址等信息。
設備狀態包括:CPU占用率、內存占用率、溫度、風扇狀態等系統狀態。
1.首先單擊功能選擇區的配置菜單,進入配置界面;
2.然后單擊導航欄中的接口配置菜單進入接口配置界面;
3.單擊選擇任務中的開啟關閉端口,然后選中要配置的接口;
4.選擇接口,可以根據需要在接口選擇去榆中執行以下操作;
5.在配置接口處選擇關閉,然后單擊應用。這樣被選中的接口就被關閉了。
6.完成所有的配置后,單擊功能選擇區中的保存配置,將我們當前的配置進行保存。
假設PC1和PC2通過VLAN 2接入交換機Switch,并且pc1和pc2連接的交換機的接口分給GE0/0/6和GE0/0/8。
我們以V200R007C00SPC500版本的S5700-LI為例說一下如何進行配置。
1.點擊配置菜單進入配置頁面;
2.點擊導航欄中的配置接口進入接口界面;
3.在接口界面單擊選擇任務中的連接pc,進入配置“連接pc”的界面;
4.選擇需要配置的接口GE0/0/6和GE0/0/8;
5.在步驟三配置接口的下面對接口進行配置,接口狀態不做修改,保持開啟狀態,缺省VLAN設置為pc和交換機通信的vlan2,缺省vlan的取值范圍是1-4094,接口隔離、接口安全和loopback-detection都設置為關閉,信任優先級不做修改還是none;
6.配置完成后點擊應用是上述接口生效,這樣接口GE0/0/6和GE0/0/8就以ACCESS方式加入vlan2。
假設Switch和SwitchA相連, 通過VLAN 2進行通信,連接的接口為GE0/0/18
我們以V200R007C00SPC500版本的S5700-LI為例說一下如何進行配置。
1.點擊“配置”菜單進入配置界面;
2.點擊左側導航中的“接口配置”,進入配置接口配置界面;
3.點擊“連接交換機”進入配置連接交換機的界面;
4.單擊需要選擇配置的接口GE0/0/18;
5.配置接口,接口狀態不做修改,保持開啟狀態,允許vlan設置為兩個交換機通信的vlan2,自動創建vlan設置為是;
6,配置完成后點擊“應用”使上述配置生效,這樣接口GE0/0/18就以TRUNK方式加入vlan2.
假設IP電話通過VLAN 20接入Switch,IP電話連接交換機的接口為GE0/0/6
我們以V200R007C00SPC500版本的S5700-LI為例說一下如何進行配置。
1.點擊“配置”菜單進入配置界面;
2.點擊左側導航“接口配置”進入接口配置界面;
3.點擊選擇任務中的“連接IP電話”進入配置連接IP電話的界面;
4.點擊需要配置的接口GE0/0/6;
5.在配置接口下面對接口進行配置,接口狀態不做修改保持開啟狀態,缺省vlan設置為IP電話和交換機的通信vlan1,Voice vlan設置為20(Voice vlan的取值范圍是2-2094),接口隔離、接口安全和loopback-detection都設置為關閉;
6.配置完成后點擊應用使上述配置生效,這樣接口GE0/0/6就以Voice方式加入VLAN20了。
關于web網管今天就位大家介紹到這里,下一篇為大家介紹配置單端口下MAC地址學習數量限制、配置環路檢測、配置ACL、配置STP中的邊緣端口、配置設備缺省路由等相關配置。
更新完了之后會做一個匯總放在主頁欄目里面。
上一篇:華為交換機配置教程 7.串口、遠程、MiniUSB、web網管等登陸方式
關于技術的定義只是ESN社區基礎的定義,而并不是所有的定義。因為社區未來有自己的規劃。其中包括最重要的:ESN深度學習計劃。一個月的賽事并沒有拿到很好的名次,也沒有拿到豐厚的獎金。整體來說就當是實踐自己這些年的所學習的技術內容。這條路不妥協 不逃避 既然技不如人,那就從努力補足自己不足的地方。來自互聯網的你 盡管我們身不在一起 但是只要在一些團體內那么就永不會覺得學習路上無比枯燥。
入門定義一:無線
WIFI最低成安全基礎認知與無線常用協議IEEE 802.11與802.11ac,清楚的理解2.4Ghz與5Ghz的一些廣泛用途。數據互交內容。
入門定義二:web服務器
web程序的理解與常用服務器群如:Linux windows 為主的主要服務器基礎認知與理解。web程序是儲存在服務器上才能進行域名解析后呈現給大家。防守與進攻都需要清楚的知道web程序與服務器的一些構架。
入門定義三:計算機
計算機的架構組成數據的互交 機器與機器的溝通協議 服務器與程序的通訊協議 防火墻黑白名單。計算機的防守與進攻現在多半都是依賴著國內安全軟件來支撐。只要不是大型網絡公司都不會構建自己的防火墻。 防火墻的好處是需要多人維護 安全軟件的好處就是 它會自動攔截數字證書是病毒/漏洞的程序。
入門定義四:編程語言
一定量的編程語言了解與項目實際操作空間,熟練的掌握常用軟件的一些基礎重要元素,以C為例那么指針與函數就是最重要的內容,Py(蟒蛇)已輕便腳本批量生產為主。
ESN社區入門定義簡單分為四個步驟。每一個步驟都是在黑客道路上必須具備的。盡管現在的你,我,他,看到這些都很迷茫,但是當你在這條路上慢慢走過來你會發現一些必要的內容都在這四個步驟上。關于深度計劃這些我就不在詳細介紹。有興趣加可以預覽原文章查閱更詳細的學習資料。
原文地址:Esn社區|黑客技術入門級初級技術定義