Linux 系統提供豐富的網路工具,讓使用者能有效管理和分析網路狀態。其中,ifconfigiwconfigdig 等指令扮演著關鍵角色。ifconfig 主要用於設定和檢視網路介面資訊,例如 IP 位址、子網路遮罩和 MAC 位址等,這些資訊在網路除錯和安全測試中至關重要。iwconfig 則專注於無線網路介面,提供無線網路連線的詳細資訊,例如 ESSID、連線模式和訊號強度等,對於無線網路安全測試尤為重要。dig 命令則是用於查詢 DNS 資訊,可以取得網域名稱的名稱伺服器、郵件交換伺服器等記錄,對於瞭解目標網域名稱架構和進行前期偵察至關重要。除了這些指令,修改 /etc/hosts 檔案可以自定義網域名稱解析,這在測試環境或特定網路設定中非常實用。此外,文章也介紹瞭如何變更網路介面的 IP 位址和 MAC 位址,以及如何請求新的 DHCP IP 位址,這些技巧在網路管理和安全測試中都相當重要。

擴充閱讀: Plantuml 流程圖示

此圖示展示了基本 Linux 網路分析與管理指令和步驟流程圖:

@startuml
skinparam backgroundColor #FEFEFE
skinparam componentStyle rectangle

title Linux 網路管理與分析核心指令詳解

package "安全架構" {
    package "網路安全" {
        component [防火牆] as firewall
        component [WAF] as waf
        component [DDoS 防護] as ddos
    }

    package "身份認證" {
        component [OAuth 2.0] as oauth
        component [JWT Token] as jwt
        component [MFA] as mfa
    }

    package "資料安全" {
        component [加密傳輸 TLS] as tls
        component [資料加密] as encrypt
        component [金鑰管理] as kms
    }

    package "監控審計" {
        component [日誌收集] as log
        component [威脅偵測] as threat
        component [合規審計] as audit
    }
}

firewall --> waf : 過濾流量
waf --> oauth : 驗證身份
oauth --> jwt : 簽發憑證
jwt --> tls : 加密傳輸
tls --> encrypt : 資料保護
log --> threat : 異常分析
threat --> audit : 報告生成

@enduml

內容解密:

上述圖表以Plantuml格式展示了從開始到結束的一系列操作步驟流程圖。

玄貓希望藉由以上內容幫助大家更深入瞭解 Linux 網路管理及分析工具之運作原理與應用實務情境。

使用 iwconfig 檢查無線網路裝置

在無線網路安全測試中,瞭解無線網路介面的詳細資訊是至關重要的。iwconfig 命令能夠提供關於無線網路介面的重要資訊,包括 IP 位址、MAC 位址及其工作模式等。這些資訊對於使用無線網路安全工具(如 aircrack-ng)來進行測試非常有幫助。

使用 iwconfig 取得無線介面資訊

首先,開啟終端機並輸入以下命令來檢查無線網路介面:

iwconfig

這個命令會輸出所有無線網路介面的詳細資訊。以下是一個範例輸出:

wlan0     IEEE 802.11bg  ESSID:off/any
          Mode:Managed  Access Point: Not Associated  Tx-Power=20 dBm
lo        no wireless extensions.
eth0      no wireless extensions.

從這個輸出中,我們可以看到 wlan0 是唯一具有無線擴充套件的網路介面。這意味著 loeth0 沒有無線擴充套件功能。

內容解密:

  • wlan0:這是我們的無線網路介面。
  • IEEE 802.11bg:這表示該無線網路介面支援 802.11b 和 802.11g 標準。
  • ESSID:off/any:表示目前沒有連線到任何特定的 ESSID(服務集識別碼)。
  • Mode:Managed:表示當前工作模式為受控模式,這是一般連線到無線接入點的模式。
  • Access Point: Not Associated:表示目前未連線到任何接入點。
  • Tx-Power=20 dBm:表示傳輸功率為 20 dBm,這是訊號強度的一個指標。

改變網路資訊

在某些情況下,改變 IP 位址或其他網路資訊可能會幫助你進入其他網路並被視為信任裝置。例如,在進行拒絕服務攻擊(DoS)時,改變 IP 位址可以讓攻擊看起來來自另一個來源,從而幫助你躲避 IP 捕捉和取證分析。

改變 IP 位址

使用 ifconfig 命令可以改變 IP 位址。以下是改變 eth0 介面 IP 位址為 192.168.181.115 的範例:

ifconfig eth0 192.168.181.115

完成後,可以再次使用 ifconfig 命令來檢查新的 IP 位址是否已經生效。

改變子網路遮罩和廣播位址

你也可以使用 ifconfig 命令來改變子網路遮罩和廣播位址。以下是將 eth0 介面的子網路遮罩設為 255.255.0.0,廣播位址設為 192.168.1.255 的範例:

ifconfig eth0 192.168.181.115 netmask 255.255.0.0 broadcast 192.168.1.255

完成後,再次檢查以確認這些引數已經生效。

假冒 MAC 地址

假冒 MAC 地址可以幫助你繞過網路存取控制。以下是如何使用 ifconfig 假冒 MAC 地址的步驟:

ifconfig eth0 down
ifconfig eth0 hw ether 00:11:22:33:44:55
ifconfig eth0 up

這樣做後,你可以再次使用 ifconfig 命令來檢查新的 MAC 地址是否已經生效。

請求新的 DHCP 指派 IP

Linux 中有一個動態主機組態協定(DHCP)伺服器執行一個背景程式(dhcpd),負責分配 IP 地址並記錄哪個 IP 地址分配給哪個機器。瞭解 DHCP 的運作方式對於追蹤攻擊者非常有幫助。

要請求一個新的 DHCP 指派 IP 地址而不需要重啟系統,可以使用 dhclient 命令:

dhclient eth0

此命令會向指定的網路介面(此例中為 eth0)傳送 DHCPDISCOVER 請求,然後接收來自 DHCP 伺服器的 DHCPOFFER 提供,最終透過 DHCPREQUEST 認可 IP 指派。

完成後,再次使用 ifconfig 命令來檢查新分配的 IP 地址是否已經生效。

雜項技巧與提示

除了基本的改變和偽造操作外,還有一些其他的技巧和提示可以幫助你更好地操作網路上的裝置。例如,在某些情況下,你可能需要切換到監聽模式(Monitor Mode)以進行更深入的分析和測試。

iwconfig wlan0 mode monitor

此命令會將 wlan0 介面切換到監聽模式,這對於捕捉所有可見的無線流量非常有用。切記,在完成測試後應該將其切回正常模式以避免影響正常操作。

次段落標題:實務應用與未來趨勢

在實務應用中,理解和掌握這些命令和技巧能夠大大提升你在測試和分析無線網路中的能力。未來隨著 IoT 和智慧裝置的普及,無線網路安全將會變得更加重要。因此,持續學習和更新相關知識是每一位安全專業人士必須做到的。

使用 dig 命令探查網域資訊

網域名稱系統(DNS)是網際網路的核心組成部分,它將網域名稱轉換為 IP 地址,使得我們能夠方便地存取網站。然而,對於駭客來說,DNS 也能提供豐富的資訊,讓他們能夠進行深入的前期偵察。其中一個非常有用的工具就是 dig 命令,它能夠幫助我們收集目標網域名稱的 DNS 資訊。

基本的 dig 命令使用

dig(Domain Information Groper)是一個功能強大的 DNS 查詢工具。它可以用來查詢 DNS 記錄,取得網域名稱的各種相關資訊。例如,我們可以使用 dig 來查詢一個網域名稱的名稱伺服器(Nameserver)和郵件交換伺服器(Mail Exchange Server)。

dig hackers-arise.com ns

內容解密:

  • dig hackers-arise.com ns:這個命令會查詢 hackers-arise.com 網域名稱的名稱伺服器(NS)記錄。
  • ns:這是 dig 命令中的選項,表示我們要查詢的是名稱伺服器記錄。
  • 這個命令的輸出會包括問詢部分、回答部分和其他部分。回答部分會顯示目標網域名稱所使用的名稱伺服器。
dig hackers-arise.com mx

內容解密:

  • dig hackers-arise.com mx:這個命令會查詢 hackers-arise.com 網域名稱的郵件交換伺服器(MX)記錄。
  • mx:這是 dig 命令中的選項,表示我們要查詢的是郵件交換伺服器記錄。
  • 這個命令的輸出會包括問詢部分、回答部分和其他部分。回答部分會顯示目標網域名稱所使用的郵件交換伺服器。

實際案例分析

hackers-arise.com 為例,當我們執行以下命令時:

dig hackers-arise.com ns

我們會看到類別似以下的輸出:

; <<>> DiG 9.11.3-1ubuntu1.8-Ubuntu <<>> hackers-arise.com ns
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 43557
;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 1

;; QUESTION SECTION:
;hackers-arise.com.       IN      NS

;; ANSWER SECTION:
hackers-arise.com.    5   IN      NS      ns7.wixdns.net.
hackers-arise.com.    5   IN      NS      ns6.wixdns.net.

;; ADDITIONAL SECTION:
ns6.wixdns.net.       5   IN      A       216.239.32.100

;; Query time: 46 msec
;; SERVER: 8.8.8.8#53(8.8.8.8)
;; WHEN: Mon Oct 14 12:34:56 PDT 2023
;; MSG SIZE rcvd: 98

分析結果:

  • QUESTION SECTION:顯示我們問詢的內容,即查詢 hackers-arise.com 的 NS 調訊。
  • ANSWER SECTION:顯示回答部分,即 hackers-arise.com 網域名稱所使用的名稱伺服器。
  • ADDITIONAL SECTION:顯示附加資訊,即這些名稱伺服器的 IP 地址。

改變 DNS 慣用伺服器

在某些情況下,我們可能需要改變系統使用的 DNS 慣用伺服器。這可以透過編輯 /etc/resolv.conf 檔案來實作。例如,如果我們想使用 Google 的公共 DNS 慣用伺服器(IP 地址為 8.8.8.8),可以使用以下命令:

echo "nameserver 8.8.8.8" > /etc/resolv.conf

內容解密:

  • echo "nameserver 8.8.8.8":這個命令會輸出字串 "nameserver 8.8.8.8"
  • >:這是重定向運算元號,表示將輸出重定向到指設定檔案。
  • /etc/resolv.conf:這是系統中儲存 DNS 慣用伺服器設定的檔案。

這樣操作後,系統會將 DNS 查詢傳送到 Google 的公共 DNS 慣用伺服器,而不是本地 DNS 慣用伺服器。這樣可以改善某些情況下的網路效能或安全性。

自定義 IP 地址與網域名稱對映

除了改變 DNS 慣用伺服器外,我們還可以透過編輯 /etc/hosts 檔案來自定義 IP 地址與網域名稱之間的對映。這在進行某些網路測試或攻擊時非常有用。例如,如果我們想讓所有對 www.microsoft.com 的請求都被導向到本地 IP 地址 192.168.1.100,可以編輯 /etc/hosts 檔案並新增以下行:

192.168.1.100    www.microsoft.com

內容解密:

  • /etc/hosts:這是系統中儲存 IP 地址與網域名稱對映的檔案。
  • 192.168.1.100 www.microsoft.com:這行設定表示將所有對 www.microsoft.com 的請求導向到本地 IP 地址 192.168.1.100

這樣設定後,當我們在瀏覽器中輸入 www.microsoft.com 時,實際上是存取了本地 IP 地址 192.168.1.100 上執行的伺服器。

總結來說,透過使用 dig 命令和編輯 /etc/resolv.conf/etc/hosts 檔案,我們可以深入探查網域名稱資訊並自定義網路設定。這些技術在進行網路安全測試和攻擊時非常有用。

Linux 網路基礎技能

在現代駭客技術中,掌握基本的 Linux 網路技能是不可或缺的。這些技能不僅幫助你連線、分析和管理網路,還能在進行情報收集、欺騙和連線目標系統時派上用場。今天,玄貓將帶你深入瞭解如何使用 Linux 的 hosts 檔案來進行一些基本的網路操作。

修改 hosts 檔案

hosts 檔案是一個簡單但強大的工具,可以將特定的 IP 地址對映到特定的網域名稱。這對於進行一些網路測試或欺騙攻擊非常有用。以下是如何修改 hosts 檔案的步驟:

  1. 開啟 hosts 檔案hosts 檔案通常位於 /etc/hosts。你可以使用任何文字編輯器來開啟它。例如,使用 nano

    sudo nano /etc/hosts
    
  2. 新增對映: 在檔案中新增你想要的 IP 地址和網域名稱對映。例如,將 www.bankofamerica.com 對映到本地網路中的一台伺服器:

    127.0.0.1 localhost
    127.0.1.1 kali
    192.168.181.131 bankofamerica.com
    

    注意,IP 地址和網域名稱之間必須使用 TAB 鍵分隔,而不是空格。

  3. 儲存並離開: 在 nano 中,按下 Ctrl + O 儲存檔案,然後按下 Ctrl + X 離開編輯器。

技術應使用案例項

假設你想要測試一個本地網路中的欺騙攻擊,你可以使用 dnsspoofEttercap 工具來重新導向流量。例如,當某人在本地網路中存取 www.bankofamerica.com 時,實際上會被導向到你的伺服器 (192.168.181.131)。

# 假設你已經安裝了 Ettercap,並且已經組態好
ettercap -G -i eth0 -T -M arp:remote /192.168.181.0/24/

這樣,當有人在本地網路中存取 www.bankofamerica.com 時,流量會被重新導向到你的伺服器。

檢查網路介面

在進行任何網路操作之前,瞭解你的系統上有哪些活躍的網路介面是非常重要的。以下是一些常見的命令:

檢查活躍網路介面

ip addr show

這個命令會顯示所有活躍的網路介面及其相關資訊。

改變 IP 地址

假設你想要改變 eth0 的 IP 地址為 192.168.1.1

sudo ip addr add 192.168.1.1/24 dev eth0
sudo ip link set eth0 up

改變硬體地址

如果你需要改變網路卡的 MAC 地址:

sudo ip link set eth0 address 00:11:22:33:44:55

檢查無線介面

檢視系統上是否有可用的無線介面:

iwconfig

如果沒有顯示任何無線介面,可能需要安裝相關的驅動程式或工具。