手把手教你轻松获取局域网络设备

本文涉及的产品
云防火墙,500元 1000GB
简介: 手把手教你轻松获取局域网络设备

前言


随着科技水平的日新月异,现代人上网的方式也是越来越丰富多彩,以前没有无线网络存在就只能使用手机卡来上网,那个时候是2G时代,也就是所谓的CMDA盛行的年代;而今,随着WiFi的崛起,使得我们的手机流量使用人群开始慢慢的不再那么多,因为要钱嘛,小编就是这样一个人,为了省那么1MB也要到处去找WiFi热点的男人。那么小编说的这些知识跟今天的话题有什么关系了,当然有,不然小编说它干嘛啊,吃饱了撑的啊;当然不是,那是因为我们连WiFi其实就是处在一个局域网,所以自然而然就产生了以上某个话题的一些讨论。


一、WiFi


据说WiFi的理念是由一个女人提出来的,牛逼了也是;制作WiFi热点并不难,一般WiFi热点可以由路由器、电脑、手机创建。


1.路由器

这里我想大家不用我过多介绍了吧,一般办理了宽带的朋友都会有一个光猫,外加一个无线路由器,密码就在路由器的背面。


2.电脑

这里的电脑需要要想开启WiFi热点的话前提是你得将网线与路由器连接,这样才可以达到更快的速率,然后我们可以下载一个猎豹WiFi或者360WiFi,小编前几年玩的一款手机----酷派,那个抢网的速度杠杠的,连开热点的电脑的网速都没连上热点的酷派手机网络顺畅。所以这也就导致了小编这样一个屌丝男最终被别人无情的将设备拉进了黑名单。


3.手机

对于手机,也是很简单,只需要开启手机中的移动数据流量,然后开启热点共享功能,当然如果你的电脑是台式机没有无线网卡的话,可以使用USB连接电脑主机,进行USB联网。


二、设备查询


小编前几日是看到一个非常牛逼的软件,今天要跟大家说明一下,千万不要拿来搞坏事,下载地址:https://u062.com/file/7715018-454391455。下载好后解压,里面只有一个文件,但是请你务必按照要求一步步来,而且还要安装Npcap,因为这个软件是负责嗅探数据连接的,安装好了后在网络连接中会多出一个选项,如图:

image.png

看到没有,必须是启用状态,才可以嗅探到资源的。


三、基本命令

这里小编会给大家介绍些最基本也是最常见的命令供大家使用,为什么不全部介绍了,看到最后你就知道了,废话少说,直接上酸菜。如下:

--osscan-limit:限制操作系统检测前景目标--osscan-guess:想操作系统更积极–traceroute  路由跟踪-sL    简单地列出目标扫描列表-sT    TCP连接扫描,这是最基本的TCP扫描方式。这种扫描很容易被检测到-sS    TCP半开扫描-sF,-sX,-sN    秘密FIN数据包扫描、圣诞树 (Xmas Tree)、空 (Null) 扫描模式-sP   通过Ping来批量扫描一个网段的主机存活数    -sU    UDP连接扫描-sA    ACK 扫描,可用来穿过防火墙    -sW    滑动窗口扫描,非常类似于ACK的扫描    -sR    RPC 扫描,和其它不同的端口扫描方法结合使用    -b    FTP反弹攻击,连接到防火墙后面的一台 FTP 服务器做代理,接着进行端口扫描-P0    在扫描之前,不ping主机,加快扫描速度  -PT    扫描之前,确定哪些主机正在运行    -PS    如果是管理员群限的用户将使用SYN扫描,否则ACK    -PI    通过ICMP连接来扫描目标主机是否正在运行    -PB    使用 -PT和-PI两种扫描类型并行扫描,如果防火墙能够过滤其中一种包,使用这种方法,你就能够穿过防火墙   --ttl  设置IP生存时间--spoof-mac < mac地址/前缀/供应商名称>:恶搞你的mac地址--badsum:发送数据包的虚假的TCP / UDP / SCTP校验和-e     使用指定的接口-O    这个选项激活对 TCP/IP 指纹特征的扫描,获得远程主机的标志,也就是操作系统类型   -I    打开 nmap 的反向标志扫描功能    -f    使用碎片IP数据包发送 SYN、FIN、XMAS、NULL。增加包过滤、入侵检测系统的难度-v    冗余模式,会给出扫描过程中的详细信息    -S <IP>  设置源地址-g port    设置扫描的源端口   -oN    把扫描结果重定向到一个可读的文件中 -oS    扫描结果输出到标准输出   --host_timeout    设置扫描一台主机的时间,以毫秒为单位。默认的情况下,没有超时限制。--max_rtt_timeout   最多超时等待时间--min_rtt_timeout    最少的超时等待时间   -M count   进行TCP连接扫描时,使用多少个套接字进行连接

小编列举的这些自然不是全部的内容,但是了,基本上大部分都是我们经常用到的,如果全部内容的话,我想可能会吓你一跳,让你望而却步,如下:

image.png

现在都提倡灵活学习,所以大家不必要纠结那么多,下面看小编给大家准备的几个例子吧。


1.扫描网段下的所有主机

image.png

看到红色箭头指的是啥没,没错,它就是该局域网段下的某个主机,只要是像这种格式的一行记录都是表示有存活的主机的。


2.指定IP区间进行扫描

当然我们还可以指定多少个IP来进行扫描,如下:

image.png

可以看到,没有一个存活的主机存在。


3.扫描指定IP所开放的端口状况

我们还可以通过对它们的端口进行检验,首先得查看自家电脑的IP吧,如图:

image.png

然后再对这个IP的端口进行分析,看哪些端口处于开放状态,如图:

image.png

这里小编扫描了一些常用的端口,并且加了一些延迟。但是光看这个也没啥用不是,于是现在要进行下一步操作啦。


4.嗅探局域网段的存活主机设备详情

image.png

事情到这里就告一段落了,相信大家对于命令太多的工具都比较嗤之以鼻,但是今天咱们讲的这个工具有所不同,不同之处在哪里,它有GUI版,如下:

image.png

有了这个的话,大家可以彻底解放自己的双手了。


5.路由跟踪功能

相信大家并不陌生吧,它可以帮助我们了解网络通行情况,轻松的查找从我们电脑所在地到目的地之间所经过的网络节点,并可以看到通过各个节点所花费的时间。如图所示:

image.png


6.活学活用界面工具

这里的命令行工具写成界面有啥好处了,很明显,就是不需要你输入那么多代码,只需要点点就OK。首先我们选择自己想要扫描的目标IP或者域名地址,如图:

image.png

这里我选择了扫描所有的TCP连接的端口数,并且做了详细信息的收集,大家都知道,端口数总共有65535个,于是这上面参数给的十分详细,不需要我们自己输,你只要选择自己扫描时用到的选项即可,是不是很智能?于是小编就扫了下百度,如下:

image.png

image.png

可以看到扫到了80和443端口,这两个端口对应的是Http协议和Https协议。另外我们还可以看到它的网络拓扑图,如图:

image.png

非常直观的了解当前主机的网关地址和被扫描的IP地址。最后扫描完毕就会得出最终结果,如图:

image.png

image.png

可以看到我们扫描结束只花了三分钟,还算是比较快的,不过还有更快的,在这里小编不透露。


四、总结


通过对局域网络的了解,相信大家应该多多少少知道一些基本的Hacker技巧了吧。虽然新型技术不断更迭,但是小编还是想说,技术永不过时,只有人会过时。

相关文章
|
4天前
|
存储 监控 安全
网络设备日志记录
网络设备日志记录是追踪设备事件(如错误、警告、信息活动)的过程,帮助IT管理员进行故障排除和违规后分析。日志详细记录用户活动,涵盖登录、帐户创建及数据访问等。为优化日志记录,需启用日志功能、管理记录内容、区分常规与异常活动,并使用专用工具进行事件关联和分析。集中式日志记录解决方案可收集并统一管理来自多种设备和应用的日志,提供简化搜索、安全存储、主动监控和更好的事件可见性,增强网络安全。常用工具如EventLog Analyzer能灵活收集、存储和分析日志,确保高效管理。
|
29天前
|
5G 数据安全/隐私保护
如果已经链接了5Gwifi网络设备是否还能搜索到其他5Gwifi网络
当设备已经连接到一个5G Wi-Fi网络时,它仍然有能力搜索和发现其他可用的5G Wi-Fi网络。这里所说的“5G Wi-Fi”通常指的是运行在5GHz频段的Wi-Fi网络,而不是与移动通信中的5G网络(即第五代移动通信技术)混淆。
|
2月前
|
网络协议 安全 文件存储
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问
动态DNS(DDNS)技术在当前网络环境中日益重要,它允许使用动态IP地址的设备通过固定域名访问,即使IP地址变化,也能通过DDNS服务保持连接。适用于家庭网络远程访问设备及企业临时或移动设备管理,提供便捷性和灵活性。示例代码展示了如何使用Python实现基本的DDNS更新。尽管存在服务可靠性和安全性挑战,DDNS仍极大提升了网络资源的利用效率。
81 6
|
2月前
|
存储 网络性能优化 网络虚拟化
局域网络设备
网卡、中继器、集线器、网桥和交换机是网络通信中的关键设备。网卡实现计算机与网络的连接,中继器用于延长网络传输距离,集线器将多台设备连接至共享网络,网桥通过MAC地址转发数据,而交换机提供高性能的数据转发和过滤服务,支持VLAN、QoS等功能,适用于不同规模的网络环境。
51 3
|
2月前
|
网络协议 安全 网络安全
|
3月前
|
存储 网络安全 数据安全/隐私保护
|
2月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
65 2
|
3月前
|
运维 监控 负载均衡
|
3月前
|
负载均衡 安全 网络安全
|
4月前
|
传感器 物联网 人机交互
物联网:物联网,作为新一代信息技术的重要组成部分,通过智能感知、识别技术与普适计算等通信感知技术,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现了物物相连、人物相连,开启了万物互联的新时代。
在21世纪,物联网(IoT)作为新一代信息技术的核心,正以前所未有的速度重塑生活、工作和社会结构。本文首先介绍了物联网的概念及其在各领域的广泛应用,强调其技术融合性、广泛的应用范围以及数据驱动的特点。接着,详细阐述了物联网行业的现状和发展趋势,包括政策支持、关键技术突破和应用场景深化。此外,还探讨了物联网面临的挑战与机遇,并展望了其未来在技术创新和模式创新方面的潜力。物联网行业正以其独特魅力引领科技发展潮流,有望成为推动全球经济发展的新引擎。

热门文章

最新文章