网站首页 > 开源技术 正文
实践如下:
1.使用arping命令查看局域网中的主机是否存活:
root@kali:~#arping -c 6 192.168.124.103
参数-c 是指数量 6是个数
2.使用Netdiscover进行被动方式探测整个局域网中存活的机器:
Netdiscover是一个主动/被动的ARP勘查工具,使用Netdiscover工具可以在网络上扫描IP地址,检查在线主机或搜索为它们发送的ARP请求。
主动模式顾名思义就是主动地探测发现网络内的主机,但是这种方式往往会引起网络管理员的注意。(会发送ARP包)
root@kali:~#netdiscove -i eth0 -r 192.168.124.0/24
参数:
-i 是指定网卡
-r 是指定IP地址的范围
被动模式的方法更加隐蔽,但是速度会比较慢,网卡被设置为混杂模式来侦听网络内的ARP数据包进行被动式探测,这种方式就需要网络内设备发送ARP包才能被探测到。
root@kali:~#netdiscove -p
注释:网络一共才2台
192.168.124.1是一台tp-link路由器
192.168.124.103是一台VM虚拟机
3.Hping3 是一个命令行下使用的TCP/IP数据包组装/分析工具,通常WEB服务器会用来做压力测试使用,也可以进行DOS攻击的实验。同样Hping只能每次扫描一个目标。
例:使用Hping进行压力测试
我们先测试网站正常访问
http://www.qq.com/
root@kali:/home/kali# hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source qq.com
-c 1000 发送的数据包的数量
-d 120 发送到目标机器上的每个数据包的大小。单位是字节
-S 只发送SYN数据包
-w 64 TCP窗口大小
-p 80 目的地端口(80是WEB端口)你在这里可以使用任何端口。
--flood 尽可能快地发送数据包,不需要考虑显示入站回复。洪水攻击模式。
--rand-source 使用随机性的源头IP地址。这里伪造的IP地址,只是在局域网中伪造,通过路由器后,还会还远成真实的IP地址。
注释:命令是发送大量数据包对路由器进行劫持
这个太恐怖了,用抓包软件都卡死了
4.fping工具
fping就是ping命令的加强版他可以对一个IP地址段进行ping扫描,而ping命令本身是不可以对网段进行扫描的。
fping -g 192.168.124.0/24 -c 1 > pengbp.txt
-g 表示对地址段进行扫描,如果不加可以对某个IP进行扫描
-c 表示ping的次数
>pengbp.txt 表示将扫描的结果重定向到 pengbp.txt文件中,原因是如果扫描一个网段的话输出结果是非常多的,我们输出重定向到文件中只会获得存活的主机信息。
本机是192.168.124.102正在对192.168.124.0/24网段内的主机进行扫描,每个地址发送一个ICMP信息,看看谁回应
这3台进行了回应。
用cat可以查看文件信息,这些是存活的主机
5.1.4.1 nmap 简介
nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。
nmap支持很多扫描技术,例如:UDP、TCP connect0.TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(Xmas Tree).
SYN 扫描和 null 扫描。还可以探测操作系统类型。
利用nmap扫描一个IP地址
扫描出这个地址所开放的端口及对应的MAC地址
root@kali:/home/kali# nmap -O 192.168.124.103
-O 大写字母 扫描这个地址的系统版本、MAC地址
猜你喜欢
- 2024-10-17 换了新单位,居住证积分怎么办?(居住证积分换单位能不能网签)
- 2024-10-17 关于kali linux系统的简单工具——第一单元
- 2024-10-17 网络安全工作中,信息收集与扫描具体有哪些高效可复用的方法?
- 2024-10-17 linux系统日常管理--Linux网络相关
- 2024-10-17 浅谈基于ARP协议的网络攻击(浅谈基于arp协议的网络攻击技术)
- 2024-10-17 煤气炉烧红火的困扰终于找到源头啦
- 2024-10-17 利用Zabbix监控工具自动帮我们检测目标网络状况
- 2024-10-17 西门子Profinet故障诊断入门(西门子profinet模块)
- 2024-10-17 黑客攻防简要流程(黑客攻防教程)
- 2024-10-17 还在通过搭讪认识妹子么?你可能的不知道这个方法
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- jdk (81)
- putty (66)
- rufus (78)
- 内网穿透 (89)
- okhttp (70)
- powertoys (74)
- windowsterminal (81)
- netcat (65)
- ghostscript (65)
- veracrypt (65)
- asp.netcore (70)
- wrk (67)
- aspose.words (80)
- itk (80)
- ajaxfileupload.js (66)
- sqlhelper (67)
- express.js (67)
- phpmailer (67)
- xjar (70)
- redisclient (78)
- wakeonlan (66)
- tinygo (85)
- startbbs (72)
- webftp (82)
- vsvim (79)
本文暂时没有评论,来添加一个吧(●'◡'●)