🧠 作業系統與網路技術筆記整理

📋 目錄

💻作業系統與核心(Kernel)對照表

作業系統名稱 開發者/公司 作業系統類型 使用的核心 特點
Windows 10/11 Microsoft 微軟 專有系統 Windows NT 核心 圖形化、商業用、封閉原始碼
Kali Linux Offensive Security Linux 發行版 Linux Kernel 資安用途,滲透工具多
Ubuntu Canonical Ltd. Linux 發行版 Linux Kernel 通用開發、學習友善
CentOS Red Hat(後轉社群) Linux 發行版 Linux Kernel 與 RHEL 相容,常用於伺服器
macOS Apple 專有系統 XNU 核心(Unix & Mach) Unix 架構,高度整合硬體

🔍 什麼是核心(Kernel)?

Kernel 是作業系統的心臟,負責軟體和硬體溝通:

  • 當你點滑鼠,會經過 kernel 通知瀏覽器
  • 執行程式時,kernel 分配記憶體和 CPU 資源

🌳Unix 家族樹

Unix 誕生於 1969 年,由 AT&T 的 Bell Labs 開發,是一套設計哲學與系統架構。

Unix(祖先) ├── BSD(伯克利大學發展) │ └── macOS(Apple 的作業系統) ├── System V(商業版 Unix) │ └── AIX / HP-UX / Solaris(大型機或伺服器用) └── Linux(模仿 Unix 精神,但不是直接衍生) ├── Ubuntu ├── Kali └── CentOS 等

🔌VMware 網路配置解析

介面名稱 來源 用途 能否上網 IP 範例
VMnet1 VMware 建立 Host-only(主機與虛擬機溝通) ❌ 不能上網 192.168.152.x
VMnet8 VMware 建立 NAT 模式(虛擬機透過主機上網) ✅ 能上網 192.168.115.x
Wi-Fi 實體無線網卡 目前連線的真正網路 ✅ 能上網 192.168.0.x

🧠 NAT 模式原理

NAT = Network Address Translation(網路位址轉換)

虛擬機把主機當作「小型路由器」:

  • 虛擬機獲得私有 IP(如 192.168.115.x)
  • 主機幫它轉送對外請求到真實網路
  • 外部只看到主機 IP,不知道是虛擬機在請求

🌉VMware 網路模式比較

NAT 模式

✅ 可上網

✅ 主機可連虛擬機

虛擬機透過主機共享上網

Bridged 橋接模式

✅ 可上網

✅ 主機可連虛擬機

虛擬機直接連實體網路

Host-only 模式

❌ 不能上網

✅ 主機可連虛擬機

僅主機與虛擬機內部通訊

🔧 橋接模式特點

  • 虛擬機獲得獨立 IP,就像真實電腦
  • 可直接存取網路上所有設備
  • 適合滲透測試和網路掃描
  • 安全風險較高(可被外部設備掃描)

🌐網路基礎知識

IPv4 與子網掩碼

概念 說明 範例
IPv4 地址 32 位元組成的電腦地址 192.168.0.11
子網掩碼 區分網路部分與主機部分 255.255.255.0
CIDR 表示法 用「/」表示網路位元數 /24(前24位是網路位址)
可用 IP 數量 主機位元數能表示的設備數 256 - 2 = 254 個

📊 為什麼要減 2?

  • 192.168.142.0 - 子網路位址(不分配給設備)
  • 192.168.142.255 - 廣播位址(不分配給設備)

Port 端口知識

一台電腦最多可開 65535 個 port

  • Port 是 16-bit 整數:2^16 = 65536 個(0~65535)
  • 0 號保留不用
  • 1~1023:知名端口(需 root 權限)
  • 1024~65535:動態/私人端口
  • 同一 IP:Port 組合只能被一個程式綁定

🔒資安工具原理與應用

Netdiscover - 網路探索工具

原理:ARP 掃描(Address Resolution Protocol)

  • 利用 ARP 協定發送廣播請求
  • 詢問區網內所有設備的 IP 與 MAC 位址
  • 只能掃描同一子網內的設備(Layer 2 廣播)
  • 不需要目標開啟 ping 回應
# 掃描整個網段 sudo netdiscover -r 192.168.0.0/24

Nmap - 網路映射工具

指令 功能 說明
nmap IP 端口掃描 掃描目標 IP 的開放端口
nmap -O IP 作業系統辨識 推測目標的作業系統類型
nmap -sV IP 版本偵測 偵測服務版本號
nmap -O -sV IP 綜合掃描 完整的目標資訊收集

🎯 Nmap 掃描技術

  • TCP SYN 掃描:半開掃描,速度快且隱蔽
  • TCP Connect 掃描:完整 TCP 連線
  • UDP 掃描:掃描 UDP 服務
  • OS 指紋辨識:分析 TCP/IP 堆疊特徵

滲透測試流程

1. netdiscover -r 192.168.0.0/24 # 發現目標 2. nmap -O -sV 目標IP # 收集詳細資訊 3. 查找已知漏洞 # 根據版本資訊搜尋 4. 利用漏洞進行攻擊 # 執行滲透測試

其他工具

📝實用筆記

🔧 常見問題解決

  • 虛擬機無法上網 → 檢查網路模式,建議使用 NAT
  • 要掃描實體網路 → 使用 Bridged 橋接模式
  • VMnet8 沒有預設閘道 → 正常現象,它本身就是閘道
  • 進行滲透測試 → 橋接模式 + netdiscover + nmap