В довесок к предыдущему месселжу:
MrHacker сказал(а):
Но ведь когда ты взламываешь реальную цель, а не виртуалку из своей сети, ты не знаешь ip адрес цели, как его узнать?
Но ведь вам как атакующему виднее, куда вы нацелились. Или же нет? Если нет, то я думаю у вас проблема с целеполаганием. Т.е. прежде чем, что-то делать, нужно знать зачем вам это нужно. Далее, перед любой атакой стоит этап разведки, и именно от него нужно отталкиваться.
Куда вы лезете и от куда?
1. Вы уже внутри локалки на каком то хосте закрепились?
Ну ок. Есть несколько вариантов. Можно глянуть ARP таблицу текущего сегмента. Именно текущего.
2. Вы уже внутри локалки путем подключения к патч-панели не закрытого шкафа или к ломаной вафле?
Ну ок. Смотри, что выдало DHCP если таковой есть. Если нет, это отдельная история - иль пальцем в небо, или не разборчивый режим адаптера и смотрим чего сырого в него прилетает, но это как уже сказал другая история. Ну и надо понимать, что ты можешь быть только в одном сегменте, а их может быть множество. Изучай роуты, может там найдешь концы в другие подсети.
3. Вы не лезете изнутри, вы долбитесь снаружи?
Ну ок. А что это? Домен? Сайтег? Дедик? Какой либо сервис? Ну и ясень-пенЬ, что торчит в инет адрес собственно имеет.
Нашли от чего оттолкнуться?
Если нашли, но в вашем распоряжении многоженство как уже готовых инструментов как nmap, netcat, Habu. Ну или если есть ограничения для получения этих инструментов, то что-то самописное скриптовое.
Нашли интересное?
Ну это уже другой сабж.
MrHacker сказал(а):
Но для взлома wifi необходим ip адрес маршрутизатора
Как уже сказали выше, Wi-Fi это лишь способ передачи инфы через радио. И конкретно тут, он ничего не знает про IP. Можешь почитать RFC, довольно занятно - RFC 5416: Control and Provisioning of Wireless Access Points (CAPWAP) Protocol Binding for IEEE 802.11