Linux第二章-Linux常用命令

Linux第二章-Linux常用命令,第1张

当我们关机或者重启时,都应该先执行以下 sync 指令,把内存的数据写入磁盘,防止数据丢失。

命令: cd [相对路径或绝对路径]

命令: ls [-al]

命令: mkdir [-p] 目录

-p 父目录不存在情况下先生成父目录

命令: rm [-rf] 目录

-r 递归-f 强制

两个一起用你可以删掉世界(很暴力很血腥,危险的命令)

命令: echo [选项] [输出内容]

命令: head 文件

tail :指定行数或者动态查看

命令: touch 文件名

命令: rm -rf 文件名

vi是linux中最经典的文本编辑器,vi一共有3种工作模式,分别是正常模式,编辑模式(插入模式),命令行模式:

- 命令: vi 文件名 或 vim 文件名 都可进入vi编译器进行文件的编译

---首先输入 vi 文件名 进入的是正常模式

---正常模式-->编辑模式:按 i o a 任意一个键

---正常模式-->命令行模式:按 :

---编辑模式-->命令行模式:按 Esc

vi编译器快捷键的使用

1.拷贝当前行 yy,拷贝当前行向下的5行 5yy,并粘贴 p

2.删除当前行 dd,删除当前行向下的5行 5dd

3.在文件中查找某个单词(命令行模式下)/关键字 ,回车进行查找,输入 n 查找下一个

4.设置文件的行号,取消文件的行号(命令行模式下) :set nu 和 :set nonu

5.编辑 /etc/profile 文件,使用快捷键到底文档的最末行[G]和最首行[gg],注意这些都是在正常模 式下执行的。

6.在一个文件中输入 "hello" ,然后又撤销这个动作,再正常模式下输入 u

文件的查看命令: cat more less tail

cat :由第一行开始显示文件内容

more :百分比显示

less :翻页查看

tail :指定行数或者动态查看

命令: chmod -R 权限设置 需要更改权限的文件夹名

grep :查找字符串

grep命令通常要和管道命令进行连用:

Linux压缩包的两种后缀格式:

- xxx.tar 打包,大小不会进行压缩

- xxx.tar.gz 打包并压缩文件大小

命令: tar

命令: du -h /目录

命令: ifconfig

命令: netstat [-anp]

命令: ping ip地址

命令: ps [-ef]

命令: kill -9 PID号

命令: service 服务名 [start | stop | restart | reload | status]

在 CentOS7.0 后 不再使用 service ,而是下面这个命令

service [start | stop | restart | reload | status] 服务名

命令: top [选项]

命令: rpm -e rpm包的名称

命令: rpm -ivh rpm包全路径名称

[图片上传失败...(image-f71252-1630371708953)]

没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能构建出安全。

WLAN 在设计上拥有特定的不安全性,它们可被轻易利用,例如,通过封包注入,以及嗅探(能够在很远处进行)。我们会在这一章利用这些缺陷。

由于这本书处理无线方面的安全,我们假设你已经对协议和封包的头部有了基本的了解。没有的话,或者你离开无线有很长时间了,现在是个好机会来回顾这个话题。

让我们现在快速复习一些 WLAN 的基本概念,大多数你可能已经知道了。在 WLAN 中,通信以帧的方式进行,一帧会拥有下列头部结构:

Frame Control 字段本身拥有更复杂的结构:

类型字段定义了下列三种 WLAN 帧:

我们在之后的章节中讨论不同攻击的时候,会讨论这些帧中每一种的安全隐患。

我们现在看一看如何使用 Wireshark 嗅探无线网络上的这些帧。也有其他工具 -- 例如 Airodump-NG,Tcpdump,或者 Tshark -- 你同样可以用于嗅探。我们在这本书中多数情况会使用 Wireshark,但是我们推荐你探索其它工具。第一步是创建监控模式的接口。这会为你的适配器创建接口,使我们可以读取空域中的所有无线帧,无论它们的目标是不是我们。在有线的世界中,这通常叫做混合模式。

让我们现在将无线网卡设为监控模式。

遵循下列指南来开始:

我们成功创建了叫做 mon0 的监控模式接口。这个接口用于嗅探空域中的无线封包。这个接口已经在我们的无线适配器中创建了。

可以创建多个监控模式的接口,使用相同的物理网卡。使用 airmon-ng 工具来看看如何完成。

太棒了!我们拥有了监控模式接口,等待从空域中读取一些封包。所以让我们开始吧。

下一个练习中,我们会使用 Wireshark 和刚刚创建的 mon0 监控器模式接口,从空域中嗅探封包。

遵循下列指南来开始:

观察封包中不同的头部字段,并将它们和之前了解的 WLAN 帧类型以及子类型关联。

我们刚刚从空域中嗅探了第一组封包。我们启动了 Wireshark,它使用我们之前创建的监控模式接口 mon0 。通过查看 Wireshark 的底部区域,你应该注意到封包捕获的速度以及目前为止捕获的封包数量。

Wireshark 的记录有时会令人生畏,即使在构成合理的无线网络中,你也会嗅探到数千个封包。所以深入到我们感兴趣的封包十分重要。这可以通过使用 Wireshark 中的过滤器来完成。探索如何使用这些过滤器来识别记录中唯一的无线设备 -- 接入点和无线客户端。

如果你不能做到它,不要着急,它是我们下一个要学的东西。

现在我们学习如何使用 WIreshark 中的过滤器来查看管理、控制和数据帧。

请逐步遵循下列指南:

我们刚刚学习了如何在 Wireshark 中,使用多种过滤器表达式来过滤封包。这有助于监控来自我们感兴趣的设备的所选封包,而不是尝试分析空域中的所有封包。

同样,我们也可以以纯文本查看管理、控制和数据帧的封包头部,它们并没有加密。任何可以嗅探封包的人都可以阅读这些头部。要注意,黑客也可能修改任何这些封包并重新发送它们。协议并不能防止完整性或重放攻击,这非常易于做到。我们会在之后的章节中看到一些这类攻击。

你可以查阅 Wireshark 的手册来了解更多可用的过滤器表达式,以及如何使用。尝试玩转多种过滤器组合,直到你对于深入到任何细节层级都拥有自信,即使在很多封包记录中。

下个练习中,我们会勘察如何嗅探我们的接入点和无线客户端之间传输的数

据封包。

这个练习中,我们会了解如何嗅探指定无线网络上的封包。出于简单性的原因,我们会查看任何没有加密的封包。

遵循下列指南来开始:

我们刚刚使用 WIreshark 和多种过滤器嗅探了空域中的数据。由于我们的接入点并没有使用任何加密,我们能够以纯文本看到所有数据。这是重大的安全问题,因为如果使用了类似 WIreshark 的嗅探器,任何在接入点 RF 范围内的人都可以看到所有封包。

使用 WIreshark 进一步分析数据封包。你会注意 DHCP 请求由客户端生成,并且如果 DHCP 服务器可用,它会返回地址。之后你会发现 ARP 封包和其它协议的封包。这样来被动发现无线网络上的主机十分简单。能够看到封包记录,并重构出无线主机上的应用如何和网络的其余部分通信十分重要。Wireshark 所提供的有趣的特性之一,就是跟踪流的能力。这允许你一起查看多个封包,它们是相同连接中的 TCP 数据交换。

此外,尝试登陆 www.gmail.com 和其它流行站点并分析生成的数据流量。

我们会演示如何向无线网络中注入封包。

我们使用 aireplay-ng 工具来进行这个练习,它在 Kali 中自带。

遵循下列指南来开始:

我们刚刚使用 aireplay-ng,成功向我们的测试环境网络注入了封包。要注意我们的网卡将这些任意的封包注入到网络中,而不需要真正连接到无线接入点 Wireless Lab 。

我们会在之后的章节中详细了解封包注入。现在请探索一下 Aireplay-ng 工具用于注入封包的其它选项。你可以使用 Wireshark 监控空域来验证注入是否成功。

WLAN 通常在三种不同频率范围内工作:2.4 GHz,3.6 GHz 和 4.9/5.0 GHz。并不是所有 WIFI 网卡都全部支持这三种范围和相关的波段。例如,Alfa 网卡只支持 IEEE 802.11b/g。这就是说,这个网卡不能处理 802.11a/n。这里的关键是嗅探或注入特定波段的封包。你的 WIFI 网卡需要支持它。

另一个 WIFI 的有趣方面是,在每个这些波段中,都有多个频道。要注意你的 WIFI 网卡在每个时间点上只能位于一个频道。不能将网卡在同一时间调整为多个频道。这就好比车上的收音机。任何给定时间你只能将其调整为一个可用的频道。如果你打算听到其它的东西,你需要修改频道。WLAN 嗅探的原则相同。这会产生一个很重要的结论 -- 我们不能同时嗅探所有频道,我们只能选择我们感兴趣的频道。这就是说,如果我们感兴趣的接入点的频道是 1,我们需要将网卡设置为频道 1。

虽然我们在上面强调了 WLAN 嗅探,注入的原则也相同。为了向特定频道注入封包,我们需要将网卡调整为特定频道。

让我们现在做一些练习,设置网卡来制定频道或进行频道跳跃,设置规范域以及功率等级,以及其它。

仔细遵循以下步骤:

我们知道了,无线嗅探和封包注入依赖于硬件的支持。这即是说我们只能处理网卡支持的波段和频道。此外,无线网卡每次只能位于一个频道。这说明了我们只能一次嗅探或注入一个频道。

WIFI 的复杂性到这里并没有结束。每个国家都有自己的未授权的频谱分配策略。这规定了允许的功率等级和频谱的用户。例如,FCC 规定,如果你在美国使用 WLAN,你就必须遵守这些规定。在一些国家,不遵守相关规定会收到惩罚。

现在让我们看看如何寻找默认的规范设置,以及如何按需修改它们。

仔细遵循以下步骤:

每个国家都有用于未授权无线波段的自己的规范。当我们将规范域设置为特定国家时,我们的网卡会遵循允许的频道和指定的功率等级。但是,嗅探网卡的规范域,来强制它工作在不允许的频道上,以及在高于允许值的功率等级上传输数据相当容易。

查看你可以设置的多种参数,例如频道、功率、规范域,以及其它。在 Kali 上使用 iw 命令集。这会让你深刻了解在不同国家的时候如何配置网卡,以及修改网卡设置。

Q1 哪种帧类型负责在 WLAN 中的验证?

Q2 使用 airmon-mg 在 wlan0 上创建的第二个监控器模式接口的名字是什么?

Q3 用于在 Wireshark 中查看非信标的过滤器表达式是什么?

这一章中,我们对 WLAN 协议进行了一些重要的观察。

管理、控制和数据帧是未加密的,所以监控空域的人可以轻易读取。要注意数据封包载荷可以使用加密来保护,使其更加机密。我们在下一章讨论它们。

我们可以通过将网卡设置为监控模式来嗅探附近的整个空域。

由于管理和控制帧没有完整性保护,使用例如 aireplay-ng 的工具通过监控或照旧重放它们来注入封包非常容易。

未加密的数据封包也可以被修改和重放到网络中。如果封包加密了,我们仍然可以照旧重放它们,因为 WLAN 设计上并没有保护封包重放。

下一章中,我们会看一看用于 WLAN 的不同验证机制,例如 MAC 过滤和共享验证,以及其它。并且通过实际的演示来理解多种安全缺陷。

在第一章Linux是什么当中,我们谈到了Linux相关的历史, 与简单的介绍了一下Linux这个『Kernel』与Linux distributions等等。 而在开始进入Linux的基础学习之前,我们有必要了解一下应该要如何有效的学习Linux! 但在谈到Linux如何学习之前,我们得就Linux目前的一般应用来说明一下,因为每种应用你所需要的Linux技能都不相同! 了解Linux的应用后,你才好理解你需要的是什么样的学习方式!

由於Linux kernel实在是非常的小巧精致,可以在很多强调省电以及较低硬件资源的环境底下执行; 此外,由於Linux distributions整合了非常多非常棒的软件(不论是专利软件或自由软件), 因此也相当适合目前个人电脑的使用呢!当前的Linux常见的应用可约略分为企业应用与个人应用两方面来说:

企业环境的利用

企业对於数位化的目标在於提供消费者或员工一些产品方面的资讯 (例如网页介绍),以及整合整个企业内部的数据统一性 (例如统一的帐号管理/文件管理系统等)。另外,某些企业例如金融业等,则强调在数据库、安全强化等重大关键应用。 学术单位则很需要强大的运算能力等。所以企业环境运用Linux作些什么呢?

网路服务器:

这是Linux当前最热门的应用了! 承袭了Unix高稳定性的良好传统,Linux上面的网路功能特别的稳定与强大! 此外,由於GNU计画与Linux的GPL授权模式,让很多优秀的软件都在Linux上面发展, 且这些在Linux上面的服务器软件几乎都是自由软件!因此,做为一部网路伺服器,例如WWW, Mail Server, File Server等等,Linux绝对是上上之选!当然,这也是Linux的强项! 目前很多硬体厂商甚至搭配自家的硬件来销售Linux呢!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/8486398.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-16
下一篇 2023-04-16

发表评论

登录后才能评论

评论列表(0条)

保存