第三层网络扫描基于TCP/IP.ICMP协议. 优点:可路由.速度比较快 缺点:相对于二层网络扫描较慢,容易被边界防火墙过滤 所有扫描发现技术,都会有相应的对抗办法,所以无论是来自二层的网络扫描还是来自三层的网络扫描,可能会存在误报和漏报的情况,所以不能绝对去不加以论证的方式去单纯相信扫描结果,但可以将扫描后的结果当作重要的参考. 例如:使用路由追踪的功能 可以看到跳转到第八台设备之时,可能边界设备开启了屏蔽ICMP协议响应,所以这里无法显示相关信息. 涉及协议概述: ICMP协议:ICMP(I…
nmap IP  -sn nmap当目标IP在同一网段时,nmap会发送ARP包,当目标IP不在同一网段时nmap会发送ICMP的包. fping IP fping  -g 参数支持对IP地址起始和结束段进行扫描 Hping IP Hping支持几乎任意发送TCP/IP包所有包头字段内容 用法 hping3 IP --icmp –c 2 for ip in $( seq 1 254); do hping3 10.0.0.$ip –icmp -c 1 >> /tmp/hping3.txt &am…
nmap是网络层.传输层最重要的扫描工具之一,可以结合脚本对应用层的扫描和对网络弱点发现. 网络层发现nmap使用: Usage: nmap [Scan Type(s)] [Options] {target specification} 例如:nmap 10.0.0.1-254 或者nmap 10.0.0.0/24 相较于arping来说原生支持IP地址段来进行扫描. nmap二层网络发现扫描参数sn: -sn: Ping Scan - disable port scan 只做ping扫描网络主…
专用于二层发现 可用于无限和交换网络环境 主动和被动探测 主动模式:netdiscover –i 网卡名 –r IP/网络位  /   netdiscover –l IPList.txt 被动 netdiscover –p 缺点:主动arp容易触发报警 主动模式下:主动发起arp请求,等待其他主机回包 被动模式下:等待网络中有人发起arp包…
scapy是python第三方库文件,可以使用python进行调用也单独进行使用. 非常强大可以用于抓包.分析.创建.修改.注入网络流量. 使用scapy 详细使用方式可以查看github:https://github.com/secdev/scapy 使用ARP().display()调用这个方法,定制一个ARP数据包 hwtype硬件类型 ptype协议类型 hwlen硬件地址长度 plen协议长度 op操作 who-has arp查询包 hwsrc 源MAC地址 psrc 源IP地址 hw…
arping二层网络发现 介绍工具:arping arping主要查看IP的MAC地址 缺点:工具本身只能ping一个IP地址,不能ping一个IP段.但是可以通过脚本将整个网络中的IP进行扫描. 脚本已经上传到我的github大家可以点击https://github.com/l931782512/Linux-----下查看 常用参数: -c count:发送指定数量的arp包后,即停止退出 用法:arping –c 1 10.0.0.9 解释:向目标IP地址为:10.0.0.9的主机发起请求,…
SNMP扫描: snmp在中大型企业中可以用来做网络管理和网络监控的使用,当开启了snmp简单网络管理后,那么客户机就可以通过这个协议向该设备发送snmp协议内容可以轻松查询到目标主机的相关信息. 以我这台虚拟机xp为例安装snmp协议: 需要准备的是安装系统时的安装包,将其挂载到电脑上,能够在光盘i386目录下找到snmp安装文件. 当然我这里D盘是光驱 进入控制面板的添加和删除软件,点击添加.删除windows组件选择管理和监视工具,进入安装. 添加完成后进入服务,找到snmp server…
三层发现 三层协议有:IP以及ICMP协议(internet管理协议).icmp的作用是用来实现intenet管理的,进行路径的发现,网路通信情况,或者目标主机的状态:在三层发现中主要使用icmp协议,arp协议属于二层协议,它是基于广播的,所以不可路由.而ICMP协议是可以路由的,理论上可以使用icmp协议发现全球的ip,如果没有边界防火墙(禁止icmp的探测包)进行过滤的话,对目标主机进行扫描,则会收到相应的响应,从而进行捕捉[有边界防火墙的现象比较普遍],但是三层发现的扫描速度也较二层要慢…
主动信息收集 被动信息收集可能不准确,可以用主动信息收集验证   特点:直接与目标系统交互通信,无法避免留下访问痕迹 解决方法:1.使用受控的第三方电脑进行探测,使用代理 (做好被封杀的准备)   2.伪造大量的来源IP进行探测,进行噪声迷惑,淹没真是的探测流量   扫描流程:发送不同的探测,根据返回结果判断目标状态[IP层->端口层->服务层]   发现 识别活着的主机,发现潜在的被攻击目标,输出结果为IP地址列表.   二层发现 数据电路层,使用ARP协议 使用场景:已经取得一台主机,进入…
主动信息收集: 直接与目标系统交互信息,无法避免留下访问的痕迹 使用受控的第三方电脑进行探测,如(使用代理或者使用肉鸡,做好被封杀的准备,使用噪声迷惑目标,淹没真实的探测流量) 识别活着的主机,会有潜在的被攻击的目标(二,三,四层发现,输出ip列表),使用不同的扫描探测,根据返回结果判断目标状态 OSI七层模型 二层发现:扫描速度快,可靠,但是不可路由,可利用arp协议进行抓包 arping 常用参数 -c 发送几个数据包 -d 发现重复的响应(可用发现局域网arp欺骗) 探测192.168.1…