主動(dòng)信息收集-發(fā)現(xiàn)
- 直接與目標(biāo)系統(tǒng)交互通信
- 無法避免留下訪問的痕跡
- 使用受控的第三方電腦進(jìn)行探測
- 使用代理或已經(jīng)被控制的主機(jī)
- 做好被封殺的準(zhǔn)備
- 使用噪聲迷惑目標(biāo),淹沒真實(shí)的探測流量
- 掃描
- 發(fā)送不同的探測,根據(jù)返回結(jié)果判斷目標(biāo)狀態(tài)
發(fā)現(xiàn)
- 識(shí)別活著的主機(jī)
- 潛在的被攻擊目標(biāo)
- 輸出一個(gè)IP地址列表
- 2、3、4層發(fā)現(xiàn)
二層發(fā)現(xiàn):
- 優(yōu)點(diǎn):掃描速度快,可靠
- 缺點(diǎn):不可路由
- arp協(xié)議:
- 抓包
案例演示:
arping 192.168.0.1 -c 10 (查看局域網(wǎng)主機(jī)是否存活,-c是探測次數(shù))
arping -d ##這個(gè)命令可以檢測ARP攻擊,看同一個(gè)地址是否為同一個(gè)mac
arping -c 5 192.168.0.1 | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1 #通過管道符將輸出結(jié)果只輸出IP地址
二層發(fā)現(xiàn)工具
nmap
nmap -sn 192.168.0.0/24 #sn只做ping掃描,不做端口掃描
- 也可以實(shí)現(xiàn)準(zhǔn)備好需要掃描的IP地址進(jìn)行掃描
- nmap很強(qiáng)大,后面詳細(xì)介紹
Netdiscover
- 專用于二層發(fā)現(xiàn)
- 可用于無線和交換網(wǎng)絡(luò)環(huán)境
- 主動(dòng)和被動(dòng)探測
案例展示:
主動(dòng)發(fā)現(xiàn):
netdiscover -i eth0 -r 192.168.0.0/24
- 也支持探測地址列表
netdiscover -l addr.txt
被動(dòng)發(fā)現(xiàn)
netdiscover -p #將網(wǎng)卡置于混雜模式,去被動(dòng)偵聽arp的包
Scapy
- 作為Python庫進(jìn)行調(diào)用
- 也可作為單獨(dú)的工具使用
- 抓包、分析、創(chuàng)建、修改、注入網(wǎng)絡(luò)流量
注:可能運(yùn)行的時(shí)候提示錯(cuò)誤,這是因?yàn)閜ython的matplotlib庫的問題,直接輸入以下命令更新一下即可;
python3 -m pip install --upgrade matplotlib
apt-get install python-gnuplot #可以消除一些軟件打開的警告
ARP().display() #查看ARP()函數(shù)的調(diào)用信息
>>> arp=ARP() #將ARP()屬性賦給arp這個(gè)變量
>>> arp.pdst="192.168.0.1" #給目的地址賦值
>>> arp.display() #查看arp變量的屬性
###[ ARP ]###
hwtype= 0x1
ptype= IPv4
hwlen= None
plen= None
op= who-has
hwsrc= 00:0c:29:ef:99:45
psrc= 192.168.0.121
hwdst= 00:00:00:00:00:00
pdst= 192.168.0.1
sr1(arp) #發(fā)包






