0111-06-侯舒舒(日报)

2020 01 11

一个尴尬的早上

  • 寒冷的天气来临,所以理所当然把人往被窝里逼,但是因为要去上课,所以不得不离开温暖的小被窝。就向往常一样,默默等待闹钟的我,等待着起床。但是今天怎么回事,在梦里我怎么感觉自己没有听到闹钟,我在想,肯定是我想多了。闹钟怎么可能出问题。但是 ,许久还是没听到闹钟,嗯坏了,难道,我立马醒来一看手机,真的坏了,已经8点50了。哎,迟到了。

上午

  • 来到教室,带着些许尴尬听起了璐哥讲课
  • 听了璐哥讲计算机网络的基础内容
  • 然后璐哥给我们放了bilibili上的许多小视频,了解了很多以前好奇过但是不知道的东西,下面就是我所看过的
    • 5G的用处及体验,NSA和SA的区别
    • 百度云盘为何这么贵及数据存储在云盘的方式
    • 机械硬盘和固态硬盘的区别
    • 机票是如何打印的
    • 原子弹制造
    • 行为数据是如何收集和整理的
    • ATM运行原理及破解方法
    • 手机app推荐信息怎么来的
    • 电销机器人如何操作
    • 快递如何转运
    • 垃圾如何短信群发
    • 视频监控如何监控13亿人
  • 接着讲了会计算机网络的ios七层模型和IP地址分类等内容。
  • 然后想起昨晚的扫描工具没弄好,我就又去装我的扫描工具去了,然后我在安装openvas,但是还是失败了,只好将kali重新安装后再安装kali源,然后接着安装openvas,但是还是失败。我放弃了。然后去装那个awvs,嘻嘻,没想到让我安装成功了。

下午

下午璐哥给我们讲了一下apr欺骗,然后让我们操作,下面是我做的两个实验

  • ARP

    • arp -a 查看缓存表
  • arp断网攻击

    • 首先查看kali和靶机地址,这里靶机为windows 7
      • kali地址
      • windows 7地址
    • 在查看一下靶机的arp缓存表
    • 在测试一下靶机的网络连接
    • 在kali开启arp攻击
    • 断网攻击成功
    • 且apr缓存表被改为kali机的缓存表
  • arp欺骗

    • 设置一个ip流量转发
    • 在进行arp攻击
    • 因为设置了流量转发,所以靶机是能够上网的,去检查一下。
    • 再看一下靶机apr缓存表,发现已经变成了kali机的缓存表
    • 因为win7和网关通信的数据包都会流经kali,那么可以在 kali 中利用driftnet工具,可以捕获物理机正在浏览的图片,使用driftnet –i eth0查看一下

posted on 2020-01-13 00:20  demohou  阅读(101)  评论(0编辑  收藏  举报

导航