主动信息搜集
主动信息搜集

主动信息搜集

二层发现-arping/netdiscover命令探索

二层发现

优点:扫描速度快,稳定可靠

缺点:不可路由

arping命令

arping是一种用于发送ARP(地址解析协议)请求的网络管理工具。它可以通过发送ARP请求来确定局域网中的设备和它们的MAC地址。以下是一些arping命令的常见用法:

  1. 发送ARP请求并显示结果:arping -I <接口> <目标IP地址> 例如,要对IP地址为192.168.1.1的设备发送ARP请求并显示结果,可以使用以下命令:arping -I eth0 192.168.1.1
  2. 发送ARP请求并设置源IP和源MAC地址:arping -I <接口> -s <源IP地址> -c <源MAC地址> <目标IP地址> 例如,要对IP地址为192.168.1.1的设备发送ARP请求,并设置源IP地址为192.168.1.2,源MAC地址为00:11:22:33:44:55,可以使用以下命令:arping -I eth0 -s 192.168.1.2 -c 00:11:22:33:44:55 192.168.1.1

使用这些命令,您可以使用arping进行设备和MAC地址的发现和识别。请注意,正确设置接口和IP地址非常重要,以确保发送的ARP请求能够到达目标设备。

arping命令可以帮助我们识别局域网中在线的主机和设备,以及它们的MAC地址。这对于进行网络拓扑识别和设备管理非常有用。

netdiscover命令

netdiscover是另一个常用的二层发现命令,它用于发现局域网中的主机和设备。与arping不同,netdiscover使用广播和欺骗的技术来获取局域网中的信息。以下是一些常见的netdiscover命令用法:

  • 探测已分配的IP地址:netdiscover -r <目标IP地址/子网掩码>
  • 探测指定网卡接口上的设备:netdiscover -i <接口>
  • 被动探测,嗅探局域网中的发出的数据包:netdiscover -p

netdiscover命令通过发送欺骗的ARP响应来获取局域网中设备的信息。它可以显示设备的IP地址、MAC地址和厂商信息,帮助我们更好地了解局域网中的设备。

三层发现—PING命令工具集探索

三层发现

优点:可以经过路由,速度快

缺点:速度比二层慢,可能会被防火墙过滤

一、ping命令

ping是一种用于测试网络连通性和可用性的基本命令。它通过向目标主机发送ICMP请求并等待响应来识别网络中的设备和主机。以下是一些常用的ping命令用法:

  • 测试主机是否可达:ping <目标主机IP地址>
  • 以1秒的时间间隔向主机发送5个请求:ping -i 1 -c 5 <目标主机IP地址>

ping命令可以帮助我们快速识别网络中的设备可用性,确定是否能够与目标主机正常通信。

二、hping3命令

hping3是一种高级的网络扫描和测试工具,可以用于生成各种类型的网络流量和攻击。它是ping命令的一个扩展,可以发送伪造的或自定义的icmp、tcp、udp和raw-ip数据包。hping3常用来做压力测试,模拟DDOS攻击。

下面是一段模拟DDOS攻击的代码:

hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source www.baidu.com

-c 1000 #指定发送数据包的数量

-d 120 #指定发送定制的数据包大小

-S #只发送SYN数据包(TCT三次握手中的SYN数据包)

-w 64 #指定TCP窗口的大小

-p 80 #指定端口为80端口

–flood #表示洪水攻击,尽快发送出所有数据包

–rand-source #使用随机IP地址

注:这里模拟随机IP地址仅用于同局域网下的模拟,如果远程模拟通过边际路由后,目标主机还是会记录边际路由的IP

三、fping命令

fping是另一种广泛使用的ping命令的扩展,可以同时向多个主机发送ICMP请求并显示结果。以下是一些常见的fping命令用法:

  • 扫描整个IP地址段内的所有设备:fping -a <起始IP地址>-<结束IP地址>
  • 从文件中读取目标主机列表并测试:fping -f <目标主机文件名>

fping可以帮助我们有效地扫描大量主机和设备,以确定它们的可用性和响应时间。

四层发现—Nmap扫描

Nmap(Network Mapper)是网络扫描和主机发现工具,用于探测和分析目标网络的安全状态。Nmap可以识别网络上的主机、开放的端口和服务,并提供有关目标系统的详细信息。以下是关于Nmap的科普知识:

  1. 网络扫描功能:Nmap是一款强大的网络扫描工具,可以扫描目标网络中的主机和端口。通过发送定制的网络数据包,Nmap可以确定哪些主机是活动的,并展示其开放的端口和提供的服务。
  2. 端口扫描能力:Nmap可以执行多种类型的端口扫描,如TCP扫描、UDP扫描、SYN/ACK扫描、综合扫描等。它能够确定哪些端口是开放的,从而帮助管理员评估网络的安全性。
  3. OS识别:Nmap具备操作系统识别功能,它可以分析主机的网络行为和响应,尝试识别目标操作系统的类型和版本。这对于网络管理员来说非常有用,因为它能提供关于目标主机的更多信息。
  4. 脚本引擎和漏洞扫描:Nmap内置了一个脚本引擎(Nmap Scripting Engine,简称NSE),它允许用户执行自定义脚本来进行漏洞扫描和安全评估。这使得Nmap成为一个功能强大的安全工具,可帮助发现和利用系统中的漏洞。
  5. 命令行和图形界面:Nmap可以通过命令行界面(CLI)使用,并且也有一些图形界面(GUI)的前端工具,如Zenmap。这使得用户能够根据自己的偏好和需要选择合适的界面来使用Nmap。

nmap常用命令

  1. 扫描单个主机:nmap <目标主机IP地址> 这将对目标主机进行一个基本的端口扫描,默认使用TCP连接扫描。
  2. 扫描主机范围:nmap <起始IP地址>-<结束IP地址> 这将扫描指定范围内的所有主机,例如:nmap 192.168.0.1-192.168.0.100。
  3. 扫描整个子网:nmap <子网地址>/<子网掩码> 这将扫描指定子网的所有主机,例如:nmap 192.168.0.0/24(这里的24相当于255.255.255.0)。
  4. 使用指定的端口范围进行扫描:nmap -p <起始端口>-<结束端口> <目标主机IP地址> 这将扫描目标主机上指定范围内的端口,例如:nmap -p 1-1000 192.168.0.1。
  5. 扫描指定的常用端口:nmap -p <端口列表> <目标主机IP地址> 这将扫描目标主机上指定的端口列表,例如:nmap -p 80,443,8080 192.168.0.1。
  6. 扫描所有的TCP端口:nmap -p- <目标主机IP地址> 这将扫描目标主机上的所有TCP端口。
  7. 扫描所有的UDP端口(需要特权访问):nmap -sU <目标主机IP地址> 这将扫描目标主机上的所有UDP端口。
  8. 静默扫描模式:nmap -sS -p <端口列表> <目标主机IP地址> 这将执行一个静默扫描,不显示详细信息。
  9. 扫描时进行操作系统识别:nmap -O <目标主机IP地址> 这将尝试对目标主机进行操作系统类型和版本的识别。
  10. 脚本扫描:nmap -sC -p <端口列表> <目标主机IP地址> 这将执行一些常见的脚本扫描,用于检测常见的漏洞和安全风险。
  11. 输出结果到文件:nmap -oN <输出文件名> <目标主机IP地址> 这将将扫描结果输出到指定的文件中,例如:nmap -oN scan.txt 192.168.0.1。
  12. 使用非默认的扫描技术:nmap -sT -p <端口列表> <目标主机IP地址> 这将使用TCP连接扫描技术对目标主机上的指定端口进行扫描。

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注