## 基本的计算机网络、DHCP、DNS、网卡信息、查询修改等基础操作!{alertInfo}
{getToc} $title={文章目录}
计算机和其他现代电子设备之间可通过网络进行通信。我们可以将网络看做设备之间的道路,它包括规则和要求(协议)、交通法规(规则集和配置)、维修队(网络服务)、执法机关(网络安全)、封闭或者私有道路(防火墙端口和协议限制,同样是网络安全的一- 部分)。在接下来的章节中,我们会描述网络的基础知识,以及如何在Kali中配置网络。
网络可以视作计算机之间的一系列的电子通路。这个通路是物理的,通常是==铜质的五类或六类双绞线==,或者是==光纤电缆。== 这个最小网络就是只有Adam无线网卡和Bill两个人使用的网络。有线路由器使用线缆连接到了调制解调器上,而其他东西使用线缆连在一起(本例中都使用五类线)。这个路由器的内网IP地址是192.168.1.1, 这在小型办公环境( SOHO)和家庭网络中默认配置。这个小路由器也向外连接到互联网,使用的是ISP分配给它的IP地址。这样Adam和Bill只要配置好网卡就可以上网冲浪了。
在本例中,路由器也提供了DHCP(动态主机配置协议)服务、基础的防火墙功能,和DNS服务,这些都会在后面详细讨论。
计算机网络 |
私有IP 地址
路由器的内网接口(网卡)有一个IP 地址1292.168.1.1。 在互联网上是无法使用的私有地址。
Bill 和Adam 的地址都是由DHCP 分配。
私有网络段(不能用于网络)
私有 IP地址 |
如何连接到互联网
路由器会使用一种NAT(网络技术转换)技术。
作用
将私有地址转变成忽略梁上可以使用的地址,并且分配到路由器的外网接口上(路由器的另外一张网卡)。
默认网关
路由器分成两个网络:内网和外网。并且提供了一些基本的网络安全功能(基本防火墙)。
提供由内网访问外网的途径。因此,路由器的内网地址就是Adam和Bill 访问外网的必进之路。这个地址也被称之为默认网关。
在计算机中需要知道离开内网出口,这个地址就是默认的网关。
域名服务器DNS
将对人类友好的名称(www.syngress.com)翻译成对机器和网络组件更加友好的IP 地址。提供了人类友好的地址与机器友好地址之间的翻译功能。
DHCP 服务
DHCP 动态主机配置服务
作用:如果计算机已经配置为DHCP 配置,那么用户只需要插上网线就可以上网了。当计算机启动网络通信查找DHCP 服务器时,会发送广播请求DHCP 服务器,服务器回复该客户端,并且定请求计算机所需要的配置。包括:IP地址,默认网关,域名服务器和子网掩码。
Kali Linux默认设置
如前所述,大部分的渗透测试工程师、白帽子,并不希望他们的网卡在接人网络时发出通知。但这正是Kali Linux启动并接入网络中时会做的。当进行渗透测试的时候,使用者必须注意,插上网线之前应该禁用网卡,以避免不必要的通信。在自定义安装时(无论是从硬盘、U盘或SD卡安装),可以更改这个自动网络配置。另外一种方式是通过刻录自定义的Live盘,配置成手动网络配置。
网卡
Linux 中配置网卡,或者网络适配器。网卡即是网络适配器。
查看网卡信息
使用命令的方式配置网卡
# 查看所有的网卡配置
ifconfig -a
网卡信息 |
eth0:表示以太网适配器。
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>
:这一行提供了有关网络接口状态的信息。UP
:表示接口是启用的(即打开)。BROADCAST
:表示接口可以发送广播数据包。RUNNING
:表示接口正在运行(即连接正常)。MULTICAST
:表示接口支持多播通信。mtu 1500
:这是网络接口的最大传输单元(MTU),表示可以通过该接口传输的最大数据包大小是1500字节。inet 192.168.80.130
:这是IPv4地址,表示该网络接口的IP地址是192.168.80.130。netmask 255.255.255.0
:这是子网掩码,用于确定本地网络的范围。255.255.255.0表示一个标准的24位子网,允许256个不同的主机IP地址。broadcast 192.168.80.255
:这是广播地址,表示当需要广播消息到本地网络上的所有设备时,将使用192.168.80.255。inet6 fe80::20c:29ff:fe25:61b1
:这是IPv6地址,表示该网络接口的IPv6地址是fe80::20c:29ff:fe25:61b1。prefixlen 64
:这是IPv6地址的前缀长度,表示前64位用于网络标识,后64位用于主机标识。scopeid 0x20<link>
:这是IPv6地址的范围标识符,指示该地址是本地链路范围的。ether 00:0c:29:25:61:b1
:这是以太网接口的物理地址(MAC地址),用于唯一标识网络接口。txqueuelen 1000
:这是发送队列的长度,表示可以排队等待传输的数据包的数量。RX packets 394
:这是接收(RX)的数据包数量。bytes 36686 (35.8 KiB)
:这是接收的字节数,以及对应的数据包大小。RX errors 0
:这是接收过程中的错误数据包数量。dropped 0
:这是在接收过程中丢弃的数据包数量。overruns 0
:这是在接收过程中发生的数据包溢出的数量。frame 0
:这是在接收过程中捕获的帧错误数量。TX packets 365
:这是发送(TX)的数据包数量。bytes 45278 (44.2 KiB)
:这是发送的字节数,以及对应的数据包大小。TX errors 0
:这是发送过程中的错误数据包数量。dropped 0
:这是在发送过程中丢弃的数据包数量。overruns 0
:这是在发送过程中发生的数据包溢出的数量。carrier 0
:这是在发送过程中检测到的载波错误数量。collisions 0
:这是在发送过程中检测到的冲突数量。
lo: flags=73<UP,LOOPBACK,RUNNING>
: 这一行显示了网络接口的状态。在这里,"UP"表示接口处于启动状态,"LOOPBACK"表示这是一个回环接口,"RUNNING"表示接口正在运行。mtu 65536
: 这是Maximum Transmission Unit(MTU)的缩写,表示网络接口可以传输的最大数据包大小。在这里,MTU设置为65536字节。inet 127.0.0.1 netmask 255.0.0.0
: 这部分显示了IPv4地址信息。接口的IPv4地址是127.0.0.1,这是回环地址,用于本地通信。子网掩码是255.0.0.0,表示整个127.0.0.0/8子网都被视为本地回环。inet6 ::1 prefixlen 128 scopeid 0x10<host>
: 这部分显示了IPv6地址信息。接口的IPv6地址是::1,也是回环地址,用于IPv6的本地通信。前缀长度为128,scopeid是0x10,表示这是一个主机本地地址。loop txqueuelen 1000
: 这一行提供了有关网络接口的一些信息,包括队列长度。在这里,队列长度为1000。RX packets 48 bytes 3376 (3.2 KiB)
和TX packets 48 bytes 3376 (3.2 KiB)
: 这两行显示了接收(RX)和发送(TX)数据包的统计信息,包括数据包数量和字节数。在这里,接口已经接收和发送了48个数据包,总字节数为3376字节。RX errors 0 dropped 0 overruns 0 frame 0
和TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
: 这两行显示了接收和发送过程中的错误统计信息。在这里,没有发生接收或发送错误。
# 开启网卡,注意区别于网络服务的开启和关闭
ifconfig eth0 up
# 关闭网卡
ifconfig eth0 down
# 修改IP 为 192.168.1.22
ifconfig eth0 192.168.1.22
# 修改字网掩码
ifconfig eth0 netmask 255.255.255.0
# 修改默认网关
route add default gw 192.168.1.2
查看路由表
route -n # netstat -rn / ip route show 查看路由表
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.80.2 0.0.0.0 UG 0 0 0 ens33
169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 ens33
192.168.80.0 0.0.0.0 255.255.255.0 U 0 0 0 ens33
这是一个网络路由表的输出,通常在Linux或类Unix操作系统中使用。它列出了多个路由表条目,每个条目包括以下信息:Destination
: 这是目标网络或目标地址的IPv4地址。路由表中的每个条目都描述了如何路由到特定目标。0.0.0.0
表示默认路由,也称为"0.0.0.0/0",它匹配所有目标地址。这意味着当数据包的目标地址不匹配路由表中的其他特定目标时,将使用这个默认路由。Gateway
: 这是下一跃点(gateway),表示数据包将通过此网关转发到达目标。如果网关为0.0.0.0,说明这是一个直连路由,数据包将直接发送到目标网络,而不需要经过网关。Genmask
: 这是子网掩码,用于确定目标网络的地址范围。子网掩码决定哪些位用于网络标识,哪些位用于主机标识。Flags
: 这列出了与路由条目相关的标志。在这里,UG
表示这是一个默认网关(U,Up,Gateway)。MSS
,Window
,irtt
: 这些字段是用于网络通信的参数,通常与TCP协议有关。Iface
: 这是路由表条目与哪个网络接口相关联的信息。在这里,所有这些路由表条目都与网络接口 "ens33" 相关联,表示数据包将通过 "ens33" 接口发送。具体来说,对于每个路由表条目:
- 第一个条目 (
0.0.0.0
到192.168.80.2
) 表示默认路由,所有非本地流量将被路由到网关地址192.168.80.2
。这是通向外部网络的默认路由。 - 第二个条目 (
169.254.0.0
到0.0.0.0
) 表示一个本地链路局域网(Link-Local)网络,没有明确定义的网关,数据包将直接发送到本地网络。 - 第三个条目 (
192.168.80.0
到0.0.0.0
) 表示一个本地子网,也没有明确定义的网关,数据包将直接发送到本地网络。
举例子
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface
0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Destination(目标): 0.0.0.0
表示默认路由,也称为"0.0.0.0/0",它匹配所有目标地址。这意味着当数据包的目标地址不匹配路由表中的其他特定目标时,将使用这个默认路由。
192.168.1.1
是默认路由的网关地址。这表示当数据包的目标地址不在本地网络中时,数据包将被发送到 192.168.1.1
这个地址,然后由网关来决定如何路由到最终的目标。Genmask(子网掩码):
0.0.0.0
的子网掩码是 0.0.0.0
,这表示默认路由匹配所有目标地址,因为子网掩码的所有位都为0。192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0
Destination(目标): 192.168.1.0
是目标网络的IP地址。它指示这是一个本地网络,所有以 192.168.1.x
开头的IP地址都属于这个网络。
0.0.0.0
表示没有网关,这意味着这是一个直接连接的本地网络,没有需要通过网关的中间步骤来访问。Genmask(子网掩码):
255.255.255.0
是子网掩码,表示目标网络的范围。它指示目标网络的主机地址在 192.168.1.1
到 192.168.1.254
之间。网址+网关表示一个具体的网络范围。修改DNS 服务配置
修改/etc/resolv.conf
配置域名解析的服务器和域名的后缀补全方式
# 删除已有的DNS 修改的4.4.4.4
echo nameserver 4.4.4.4 > /etc/resolv.conf
# 添加域名服务器地址
echo nameserver 8.8.8.8 >>/etc/resolv.conf
search localdomain
:这一行指定了默认的搜索域名。这意味着当您在浏览器或终端中输入不带域名的主机名时,系统将尝试附加.localdomain
后缀来查找主机名。nameserver 192.168.80.2
:这一行指定了DNS服务器的IP地址。在这种情况下,系统配置为使用位于192.168.80.2
的DNS服务器解析域名。
/etc/resolv.conf
是Linux系统中的一个配置文件,用于指定系统的DNS(Domain Name System)解析服务器和域搜索路径。该文件告诉操作系统如何将域名解析为IP地址,并用于互联网连接。
以下是/etc/resolv.conf
文件的详细解释:
nameserver: 这是DNS服务器的IP地址。可以列出多个DNS服务器,每行一个。当系统需要解析域名时,它将按顺序尝试使用这些DNS服务器,直到找到匹配的IP地址。示例:
nameserver 8.8.8.8
nameserver 8.8.4.4
上述示例中,使用了Google的公共DNS服务器。
search: 这是域搜索路径。域搜索路径用于在不输入完整域名的情况下查找主机名。如果您尝试访问主机名而不包括完整的域名,系统将依次附加这些域搜索路径,以尝试找到匹配的主机名。FQDN 是 Fully Qualified Domain Name(完全限定域名)的缩写。一个 FQDN 包括主机名和域名,以点号分隔,从右到左表示层次结构。最右边的部分是顶级域名(TLD),例如 .com
、.org
,接着是二级域名、三级域名,依此类推,最左边的部分是主机名。
例如,www.example.com
是一个 FQDN。示例:
search example.com localdomain
上述示例中,如果您尝试访问主机名"server",系统将首先尝试"server.example.com",然后尝试"server.localdomain"。
终端中输入 ping server1
,系统会自动尝试将其扩展为 ping server1.example.com
,以便查找位于 example.com
域内的主机
domain: 这是系统的默认域名。它类似于搜索路径,但只有一个默认域。如果您在不指定完整域名的情况下访问主机名,系统将附加这个默认域。示例:
domain example.com
上述示例中,如果您尝试访问主机名"server",系统将尝试"server.example.com"。
请注意,/etc/resolv.conf
文件的内容可能会由网络管理工具(如NetworkManager)动态生成或更改,因此手动编辑可能会被覆盖。如果您需要永久更改DNS配置,请使用网络管理工具来进行配置,以确保更改在系统重新启动后保持不变。
如果你的搜索域是 "example.com",那么你可以通过以下方式访问主机名 "server":
使用完整域名:
最简单的方法是使用主机的完整域名,例如 "server.example.com"。这样可以确保系统能够准确地解析主机名。
使用不完整域名:
如果你不想每次都输入完整的域名,你可以在命令行或浏览器中使用不完整的主机名,并依赖搜索域来自动附加域名。例如,在命令行中执行:
ping server
如果搜索域配置正确,系统会尝试将搜索域附加到主机名上,然后尝试解析 "server.example.com"。同样,在浏览器中输入 "http://server" 也可以自动附加搜索域。
确保你的搜索域设置正确,以便系统可以正确解析不完整的主机名。搜索域的配置方式取决于你使用的操作系统和网络配置。通常可以在操作系统的网络设置中找到搜索域选项。如果你使用Linux,搜索域通常位于 /etc/resolv.conf
文件中。
在Linux系统中,域名解析的优先级通常遵循以下顺序:
本地Hosts文件:首先,系统会检查本地的Hosts文件,通常是 /etc/hosts
,以查找主机名和IP地址的映射。如果在Hosts文件中找到匹配的记录,系统将使用这些记录,不会继续进行DNS查询。用户可以通过配置本地的host文件,实现直接解析对应的网址而不需要在访问互联网解析服务器。
vim /etc/hosts
123.123.123.123 www.baidu.com
124.123.123.123 www.qq.com
网卡配置:如果Hosts文件中没有匹配的记录,系统将检查网卡配置中是否设置了特定的DNS服务器。这些配置通常在 /etc/network/interfaces
(或 /etc/sysconfig/network-scripts/ifcfg-<interface>
,具体文件名可能因Linux发行版而异)等文件中定义。如果配置了特定的DNS服务器,系统将尝试使用这些服务器进行DNS查询。
vim /etc/sysconfig/network-scripts/ifcfg-eth0
# 添加规则
DNS1=114.114.114.114
DNS2=8.8.8.8
# service network restart #重启网络使配置生效
系统默认DNS配置:如果既没有在Hosts文件中找到匹配记录,也没有在网卡配置中指定DNS服务器,系统将使用系统默认的DNS配置。默认的DNS服务器配置通常在 /etc/resolv.conf
文件中定义。这个文件包含了要查询的DNS服务器的IP地址,以及其他DNS相关的设置。
vim /etc/resolv.conf
nameserver 114.114.114.114
nameserver 8.8.8.8
DNS域名解析优先级
本地Hosts > 网卡配置 > 系统默认DNS配置
国内优秀DNS地址推荐
114 DNS:
主备 114.114.114.114/114.114.115.115
Google DNS:
主备 ip8.8.8.8/8.8.4.4 阿里 DNS: 主备 223.5.5.5/223.6.6.6
OneDNS:
主备 ip 117.50.11.11/117.50.22.22
手动配置网卡
# 停止以太网适配器
ifconfig eth0 down
# 开启以太网适配器
ifconfig eth0 up
# 修改IP 地址
ifconfig eth0 192.168.1.22
# 修改子网掩码
ifconfig netmask 255.255.255.0
# 修改默认网关
route add default gw 192.168.1.2
关闭DHCP自动配置服务
使用DHCP服务是配置网卡最简单的方法之一。在这种模式下DHCP服务器会为网卡提供所有需要的配置设置。这对绝大多数最终用户来说都是很方便的,但是对于渗透测试来说却并不理想,因为经过配置的系统会记录在DHCP服务器的数据库中。
使用如下命令来在渗透测试时关闭DHCP自动配置。
关闭DHCP自动配置
配置文件 /etc/network/interfaces
用于配置网络接口的静态IP地址,子网掩码和默认网关。
vim /etc/network/interfaces
# 写入文件中
auto eth0
iface eth0 inet static
address {IP_ADDRESS}
netmask {netmask}
gatway{Gatway_IP_Address}
example
auto eth0
iface eth0 inet static
address 192.168.1.10
netmask 255.255.255.0
gateway 192.168.1.1
重启电脑或者重启对应的服务模块。注意:有时候你的系统存在反应问题,试着重启地址就会修改完成。
sudo systemctl restart networking # 此命令只是针对debain系统,centos 请自己查询,网络服务重启
补充,如何获取网关地址呢? 子网掩码以及IP可以通过 ifconfig
命令获取。
route -n # 查看路由表,目的地为0.0.0.0对应的网关就是默认网关。
DHCP 分配过程
在客户端通过广播方式发送数据包,发送给DHCP服务器。
所有DHCP服务器都会收到客户端的数据包,都从IP地址池选择一个尚未分配的IP给客户端,多台DHCP服务器以报文形式向客户端发送IP。
客户端随机选择,一般的原则是客户端接收、处理最先收到的DHCP服务器的报文。
客户端以广播形式宣告它所使用的IP,其他服务器接收后,再释放掉欲分配给它的IP。
将网卡配置成使用DHCP服务器提供的配置。
DHCP协议允许主机与维护一个IP地址列表的中央服务器联系,这些IP地址可以分配到一个或多个子网上。DHCP客户端可以从这个地址池请求一个地址,然后在网络上临时使用它进行通信。DHCP协议还提供了一种机制,客户端可以从中学习到与其连接的网络的重要细节,例如默认路由器的位置、名称服务器的位置等。
DHCP协议有两个版本,DHCPv4和DHCPv6。在启动时,客户端可以通过使用-4
或-6
选项启动其中一个版本。
在启动时,dhclient会读取dhclient.conf
以获取配置指令。然后,它获取当前系统中配置的所有网络接口的列表。对于每个接口,它尝试使用DHCP协议配置该接口。
为了在系统重新启动和服务器重新启动后跟踪租约,dhclient在dhclient.leases
文件中保留了一个租约列表,其中包含了它已分配的租约。在启动后,在读取dhclient.conf
文件后,dhclient会读取dhclient.leases
文件,以刷新有关已分配的租约的记忆。
当获得新租约时,它会附加到dhclient.leases
文件的末尾。为了防止文件变得任意大,dhclient不时从其内存中的租约数据库创建一个新的dhclient.leases
文件。旧版本的dhclient.leases
文件以dhclient.leases~
的名称保留,直到dhclient下次重写数据库为止。
旧租约会被保留下来,以防在首次调用dhclient时(通常在初始系统启动过程中)DHCP服务器不可用。在这种情况下,来自dhclient.leases
文件的未过期的旧租约将被测试,如果确定有效,将使用它们,直到它们过期或DHCP服务器变为可用。
移动主机有时需要访问没有DHCP服务器的网络,可以在该网络上预加载一个固定地址的租约。当所有尝试联系DHCP服务器都失败时,dhclient将尝试验证静态租约,如果成功,将使用该租约,直到重新启动。
移动主机还可能前往一些不提供DHCP但提供BOOTP的网络。在这种情况下,最好与网络管理员安排在BOOTP数据库中有一个条目,以便主机可以在该网络上快速引导,而不必在旧租约列表中循环。
重新配置网卡地址
二、使用DHCP 重新分配地址
释放当前的DHCP租约:在分配新IP地址之前,您可以首先释放当前的DHCP租约,以便重新获取IP地址。使用以下命令释放租约(假设您的接口名称是 "eth0"):
bashCopy code
sudo dhclient -r eth0
这会告诉DHCP服务器放弃该接口的租约。
获取新的DHCP租约:使用以下命令来请求新的DHCP租约并分配新的IP地址:
bashCopy code
sudo dhclient -v eth0
这会启动DHCP客户端,并尝试获取新的IP地址、子网掩码、默认网关和DNS服务器等信息。如果DHCP服务器成功响应,新IP地址将分配给接口 "eth0"。
验证新IP地址:使用以下命令来验证新的IP地址是否已成功分配:
bashCopy code
ip addr show eth0
或者使用 ifconfig
命令:
bashCopy code
ifconfig eth0
确保新的IP地址已经绑定到 "eth0" 接口上。
dhclient
是一个在Linux系统上用于动态分配IP地址和其他网络配置信息的命令行工具。它通常用于从DHCP服务器获取IP地址、子网掩码、默认网关、DNS服务器和其他相关网络配置。
查看详细信息:您可以使用 -v
选项来查看 dhclient
的详细输出信息。
sudo dhclient -v eth0
Listening on LPF/eth0/00:0c:29:25:61:b1
Sending on LPF/eth0/00:0c:29:25:61:b1
Sending on Socket/fallback
DHCPREQUEST for 192.168.80.134 on eth0 to 255.255.255.255 port 67
DHCPACK of 192.168.80.134 from 192.168.80.254
RTNETLINK answers: File exists
bound to 192.168.80.134 -- renewal in 840 seconds.
您提供的信息是使用 dhclient
命令手动获取IP地址和DHCP配置时的输出。以下是对输出的解释:
Listening on LPF/eth0/00:0c:29:25:61:b1
和Sending on LPF/eth0/00:0c:29:25:61:b1
:这是dhclient
监听和发送数据包的网络接口信息。它表明dhclient
正在使用eth0
接口。Sending on Socket/fallback
:这是dhclient
发送数据包的备用套接字信息。DHCPREQUEST for 192.168.80.134 on eth0 to 255.255.255.255 port 67
:这是dhclient
发送的DHCP请求,请求分配IP地址192.168.80.134
。它是通过广播方式发送到所有网络上的DHCP服务器(广播地址255.255.255.255
,端口67
)。DHCPACK of 192.168.80.134 from 192.168.80.254
:这是dhclient
收到的DHCP分配确认(ACK)消息,它告诉您的计算机已经成功分配了IP地址192.168.80.134
,并且该分配来自DHCP服务器的IP地址为192.168.80.254
。RTNETLINK answers: File exists
:这是一个通知消息,告诉您的系统某些网络路由或配置已存在。通常情况下,这不是错误消息。bound to 192.168.80.134 -- renewal in 840 seconds
:这表示您的计算机已成功绑定(分配)到IP地址192.168.80.134
,并且它将在接下来的840
秒内继续使用此IP地址。这是租约时间的指示,过了这个时间后,系统会尝试续租或重新获取IP地址。
总的来说,输出显示了成功从DHCP服务器获取IP地址和相关配置信息,您的计算机现在使用IP地址 192.168.80.134
进行网络通信,DHCP租约将在840秒后续租或更新。
查看是否获取成功
ip addr show
成功获取了134的IP地址,同时绑定到网卡。此时已经可以ping 通了。
注意:不要使用ifconfig
查看不到。
错误:
sudo dhclient eth0
RTNETLINK answers: File exists
错误消息 "RTNETLINK answers: File exists" 通常表示在尝试使用 sudo dhclient eth0
命令更新DHCP配置时,系统中已经存在某些网络配置或路由表项,可能与新的DHCP配置发生冲突。
- 释放现有的DHCP租约
sudo dhclient -r eth0
这会释放eth0上的DHCP租约。 - 重新运行
sudo dhclient eth0
来获取新的DHCP配置,
如何配置无线网卡
服务集群标志符(Service set identifier ,SSID) 是网络名称。每一个网络都有一个SSID,也就是所谓的wifi 名称。
无线网卡的模式
临时模式(ad hoc)
ad hoc模式的网络通常是在没有中心接人点进行网络管理的情况下由计算机无线互连而成。在这种模式下,每个无线连接的配置都应该符合其他计算机的无线网络配置才能建立起连接。
基础设施模式
在infrastructure模式下,中心接入点会管理每个连接到该网络和服务集中其他计算机的客户端。每个客户端的配置都应该符合接人点定义的设置。
区别:
这两个模式的主要区别就是在ad hoc下没有中心管理,而infrastructure模式下有一个接人点来管理网络。
无线网卡的四种模式
Managed 模式:该模式用于你的无线客户端直接与无线接入点(Access Point,即AP)进行接入连接。在这个模式中,我们可以进行无线接入internet上网,无线网卡的驱动程序依赖无线AP管理整个通信过程。
Master 模式:一些无线网卡支持Master模式。这个模式允许无线网卡使用特制的驱动程序和软件工作,作为其他设备的无线AP。它主要使用于无线接入点AP提供无线接入服务以及路由功能。比如无线路由器就是工作在Master模式下了,对于普通的pc机来说,如果有合适的硬件它也可以变成一台无线AP。
Ad hoc模式:当你的网络由互相直连的设备组成时,就使用这个模式。在这个模式中,各设备之间采用对等网络的方式进行连接,无线通信双方共同承担无线AP的职责。
Monitor 模式:Monitor模式主要用于监控无线网络内部的流量,用于检查网络和排错。要使Wireshark捕获无线数据包,你的无线网卡和配套驱动程序必须支持监听模式(也叫RFMON模式)。
BSSID基本服务集标识符
BSSID就是无线路由器的MAC地址(本质是一个MAC地址)
SSID就是手机上搜索到的wifi名字(本质是一串字符)
用在基础设置模式中识别接入点的MAC地址。与SSID 不同,每个接入点都有唯一BSSID 。
加密协议
有线等效保密协议WEP
有线等价保密协议( Wired Equivalent Privacy, WEP)是-一个较为古老的安全方法,它使用基本的加密技术,可以提供与有线系统等效的安全性。WEP使用10位或26位16进制的密钥来加密通信。有人发现WEP加密标准有安全缺陷,渗透测试人员可以轻易地破解绝大多数WEP密钥。==IEEE 802.1x标准中的动态WEP使用端口安全措施来为无线网络提供额外的安全措施。==
轻量级可扩展身份验证协议LEAP
轻量级可护展身份认证协议( Lightweight Extensible Authentication Protocol, LEAP) 是由思科开发的协议,可以提供比WEP更好的安全性,该协议类似动态WEP。
Wi-Fi网络安全接人WPA(当前主流使用) 现在也很少使用了。主要是使用WPA2 加密。
Wi-Fi网络安全接入( WiFi Protected Access, WPA) 是- -种接入技术,可以使用临时密钥完整性,TKIP协议和完整性检查来提高无线网络的安全性,使用了WPA的网络比使用WEP的无线网络更安全。而且WPA2还在最初的WPA标准上做了进一步加强,使用了更加健壮的加密算法。在WPA个人模式中,每个计算机都会使用一个用密码生成的密钥。在WPA企业模式中,会需要一个远程用户拨人认证服务( RADIVS)的中心服务器和802.1x端口安全措施。虽然WPA企业模式较为复杂,但是能提供更好的安全措施。
开启Apache 服务
# 开启,停止,重启 apache 服务
/etc/init.d/apache2 start
/etc/init.d/apache2 stop
/etc/init.d/apache2 restart
版权声明:Ahmedabad
感谢您的阅读,除非文中已经注明来源网站,否则均为理科生网原创内容,转载时请务必以超链接(而非纯文本链接)标注来源于理科生网及本文完整链接,感谢!{alertInfo}