论文部分内容阅读
炎热的六月份让人躁动不安,这是属于我们双子座的月份,不安分的我想在办公网络中寻找到更多的秘密、更多的乐趣……
探索你的局域网
现在的局域网十分普遍,办公室、宿舍里都是使用局域网共享资源、共享上网。要想在自己的局域网中兴风作浪,那么首先要了解这个局域网。从简单的开始,比如就先来满足下自己的偷窥欲,看看网络里都共享了些什么。
笔者运行局域网超级工具Netsuper(下载地址http://www.skycn.com/soft/8577.html),点击工具栏中的“搜索计算机”按钮,软件自动对局域网内活动的计算机进行扫描,在下方可以看到扫描进度。扫描完成后在活动计算机列表里面,我们可以查看到计算机名称、IP地址、计算机描述,以及计算机的MAC地址等和它相关的重要信息。
局域网里的成员都给找出来了,在左栏中选择一台或多台计算机,点击“搜索时也让一些不怀好意的人能够轻松地盗用你的无线网络。因此,禁用DHCP功能对无线网络而言也是很有必要的。
关闭DHC功能在“首页→DHCP”下可以设置,我们只须在“DHC服务器”后选择“关闭”这一项即可。
关闭DHCPI力能后,我们需要为局域网内的计算机手动设置好IP地址、子网掩码等需要的参数,虽然麻烦了一点,但对于无线局域网的安全来说,还是很有用的。
启用MAC地址过滤
大家知道,每一个网络接点设备都有一个独一无二的标识称之为物理地址,即MAC地址,无线网络设备当然也不例外。启用无线路由器的MAC地址过滤功能,可以通过建立我们自己的准通过MAC地址列表,来防止非法设备接入网络。设置时在“进阶设定”——“过滤器”一栏里选择“MAC地址过滤”,并选择“只允许下列MAC地址之使用者存取网络”,然后设置好需要连接的终端的MAc地址即可。
启用无线网络的加密机制
无线数据在空中传输,附近的任何无线设备都有可能拦截到这些数据,不过如果传输的数据是经过加密处理的,即使被拦截到,对方也不能了解传输的内容是什么。笔者在这里强烈建议无线网络用户开启你的无线路由器的加密功能,以保护自己的隐私。目前802.11支持的加密连接算法一般由WEP和WPA两种组成。
对于普通用户来说,我们无须弄清这些加密技术复杂的原理,只要了解并会使用这些加密技术即可。笔者推荐大家在条件允许的情况下使用WPA加密方式,因为WPA加密方式比WE更加先进与安全。设置时在“首页→无线网络”中的“安全方式”一栏里选择合适的加密方式,然后再设置好密码即可。注意,无线网络中的每个终端设备上的加密方式一定要和路由器上设置相同。
通过以上六步,我们可以大大加强自己的无线网络的安全性。对于每一个家庭无线网络用户来说,这些方法都是保护自己的无线网络所必不可少的,就好比锁紧自己房子的门窗一样。尽管这样并不能阻止疯狂的想侵入你的系统的人,但它能够阻止大多数恶意用户,大大提高无线网络的安全性能。
很快就会自动搜索出这些计算机系统开放的共享目录。如果点击工具栏上“所有共享”按钮的话,系统将自动搜索所有活动计算机上的共享资源,并剧《结果显示在共享资源列表中。
现在,局域网所有的共享资源都一览无遗了。Netsuper能探索的还不仅仅是这些,我们还能用它搜索局域网中的服务器,或者给用户发送即时消息。
想要上网听我的
除了共享资源,局域网的另一个作用就是共享上网。平时,除了网管,普通用户是谁了管不了这里。但是,前一阵子号称“局域网杀手”的ARP病毒却给大家带了不小的麻烦。比如,某个ARP病毒会导致局域网内任意电脑访问网页时,打开的网页都被杀毒软件报告带毒,同时该带毒网页会通过微软的Ms06-14和MSO7-17两个系统漏洞给电脑植入一个木马下载器,而该木马下载器会下载十多个木马。
这是如何实现的呢?从影响网络连接的方式来看,“ARP欺骗”主要分为二种方式。一种是对路由器ARP表的欺骗,另一种是对内网PC的网关欺骗。伪造网关是建立一个假的网关,让被它欺骗的计算机向假网关发数据,而不是通过正常的路由器途径上网,从而造成无法正常上网、网络掉线等。下面我就在局域网来模拟一下这种攻击,让大家访问任何网页时都会自动打开PCD论坛的页面。
“IARP欺骗”攻击是通过数据包进行的,所以在操作前要在本地系统中安装网络驱动程序WinPeap(下载地址http://www.onlinedown.net/soft/2685.htm)。
这次使用的ARP欺骗工具是ARPSpoof,在命令提示符窗口中可以查看工具它的使用方法。从程序演示里面可以看出该工具包括很多的入侵方法,包括DNs欺骗、网络挂马、网络嗅探、密码捕捉等。
在命令提示符窗口输入如下的命令,程序首先会对这段IP地址进行搜索,从而确认这些IP地址的有效性。
协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址。从而有效保证网络通信的顺利进行。
要进行“ARP欺骗”攻击有一个基本的前提条件,就是黑客控制的计算机系统与被攻击的计算机系统需要在同一个lP地址段中,而局域网恰好符合这个条件。但要注意“ARP欺骗”不仅仅只适用于局域网,在同一个IP地址段的公网地址中也适用。
以后,当这个IP地址段的用户访问所有网站的时候,都会在访问的网页上插入一个网页框架代码。
这个实例只是简单的在局域网中对其中的客户端大量进行测试的,但是现在已经有黑客利用“ARP欺骗”攻击对网络运营商的DNS进行攻击。只要用户登录DNS后就会自动访问网页木马的地址,从而让用户系统自动下载网页木马中的木马程序,从而最终成为黑客手中任意控制的一只“肉鸡”。
探索你的局域网
现在的局域网十分普遍,办公室、宿舍里都是使用局域网共享资源、共享上网。要想在自己的局域网中兴风作浪,那么首先要了解这个局域网。从简单的开始,比如就先来满足下自己的偷窥欲,看看网络里都共享了些什么。
笔者运行局域网超级工具Netsuper(下载地址http://www.skycn.com/soft/8577.html),点击工具栏中的“搜索计算机”按钮,软件自动对局域网内活动的计算机进行扫描,在下方可以看到扫描进度。扫描完成后在活动计算机列表里面,我们可以查看到计算机名称、IP地址、计算机描述,以及计算机的MAC地址等和它相关的重要信息。
局域网里的成员都给找出来了,在左栏中选择一台或多台计算机,点击“搜索时也让一些不怀好意的人能够轻松地盗用你的无线网络。因此,禁用DHCP功能对无线网络而言也是很有必要的。
关闭DHC功能在“首页→DHCP”下可以设置,我们只须在“DHC服务器”后选择“关闭”这一项即可。
关闭DHCPI力能后,我们需要为局域网内的计算机手动设置好IP地址、子网掩码等需要的参数,虽然麻烦了一点,但对于无线局域网的安全来说,还是很有用的。
启用MAC地址过滤
大家知道,每一个网络接点设备都有一个独一无二的标识称之为物理地址,即MAC地址,无线网络设备当然也不例外。启用无线路由器的MAC地址过滤功能,可以通过建立我们自己的准通过MAC地址列表,来防止非法设备接入网络。设置时在“进阶设定”——“过滤器”一栏里选择“MAC地址过滤”,并选择“只允许下列MAC地址之使用者存取网络”,然后设置好需要连接的终端的MAc地址即可。
启用无线网络的加密机制
无线数据在空中传输,附近的任何无线设备都有可能拦截到这些数据,不过如果传输的数据是经过加密处理的,即使被拦截到,对方也不能了解传输的内容是什么。笔者在这里强烈建议无线网络用户开启你的无线路由器的加密功能,以保护自己的隐私。目前802.11支持的加密连接算法一般由WEP和WPA两种组成。
对于普通用户来说,我们无须弄清这些加密技术复杂的原理,只要了解并会使用这些加密技术即可。笔者推荐大家在条件允许的情况下使用WPA加密方式,因为WPA加密方式比WE更加先进与安全。设置时在“首页→无线网络”中的“安全方式”一栏里选择合适的加密方式,然后再设置好密码即可。注意,无线网络中的每个终端设备上的加密方式一定要和路由器上设置相同。
通过以上六步,我们可以大大加强自己的无线网络的安全性。对于每一个家庭无线网络用户来说,这些方法都是保护自己的无线网络所必不可少的,就好比锁紧自己房子的门窗一样。尽管这样并不能阻止疯狂的想侵入你的系统的人,但它能够阻止大多数恶意用户,大大提高无线网络的安全性能。
很快就会自动搜索出这些计算机系统开放的共享目录。如果点击工具栏上“所有共享”按钮的话,系统将自动搜索所有活动计算机上的共享资源,并剧《结果显示在共享资源列表中。
现在,局域网所有的共享资源都一览无遗了。Netsuper能探索的还不仅仅是这些,我们还能用它搜索局域网中的服务器,或者给用户发送即时消息。
想要上网听我的
除了共享资源,局域网的另一个作用就是共享上网。平时,除了网管,普通用户是谁了管不了这里。但是,前一阵子号称“局域网杀手”的ARP病毒却给大家带了不小的麻烦。比如,某个ARP病毒会导致局域网内任意电脑访问网页时,打开的网页都被杀毒软件报告带毒,同时该带毒网页会通过微软的Ms06-14和MSO7-17两个系统漏洞给电脑植入一个木马下载器,而该木马下载器会下载十多个木马。
这是如何实现的呢?从影响网络连接的方式来看,“ARP欺骗”主要分为二种方式。一种是对路由器ARP表的欺骗,另一种是对内网PC的网关欺骗。伪造网关是建立一个假的网关,让被它欺骗的计算机向假网关发数据,而不是通过正常的路由器途径上网,从而造成无法正常上网、网络掉线等。下面我就在局域网来模拟一下这种攻击,让大家访问任何网页时都会自动打开PCD论坛的页面。
“IARP欺骗”攻击是通过数据包进行的,所以在操作前要在本地系统中安装网络驱动程序WinPeap(下载地址http://www.onlinedown.net/soft/2685.htm)。
这次使用的ARP欺骗工具是ARPSpoof,在命令提示符窗口中可以查看工具它的使用方法。从程序演示里面可以看出该工具包括很多的入侵方法,包括DNs欺骗、网络挂马、网络嗅探、密码捕捉等。
在命令提示符窗口输入如下的命令,程序首先会对这段IP地址进行搜索,从而确认这些IP地址的有效性。
协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址。从而有效保证网络通信的顺利进行。
要进行“ARP欺骗”攻击有一个基本的前提条件,就是黑客控制的计算机系统与被攻击的计算机系统需要在同一个lP地址段中,而局域网恰好符合这个条件。但要注意“ARP欺骗”不仅仅只适用于局域网,在同一个IP地址段的公网地址中也适用。
以后,当这个IP地址段的用户访问所有网站的时候,都会在访问的网页上插入一个网页框架代码。
这个实例只是简单的在局域网中对其中的客户端大量进行测试的,但是现在已经有黑客利用“ARP欺骗”攻击对网络运营商的DNS进行攻击。只要用户登录DNS后就会自动访问网页木马的地址,从而让用户系统自动下载网页木马中的木马程序,从而最终成为黑客手中任意控制的一只“肉鸡”。