主动信息收集,简单地说,就是直接和目标主机进行通信,进而来查看相应的信息。其缺点是很明显的,就是它不像被动信息收集一样那么隐蔽不被发现,主动发起的直接请求会被目标主机记录下来,即会留下访问的痕迹,最好使用受控的第三方主机进行探测,如使用代理或者是已经被控制的主机。另外可以发送噪声信息来干扰目标主机,从而隐藏真实的探测流量。下面就从主机发现开始吧,分为二、三、四层的主机发现。
二层发现:
基于ARP协议
优点:扫描速度快、可靠
缺点:不可路由
arping命令:
arping 10.10.10.137 -c 1
-c参数指发送包的数量
使用wireshark抓包:
可以看到该命令是基于ARP协议来探测的。
arping 10.10.10.137 -d
-d参数用于发现重复的IP地址,即不同的Mac地址对同一个IP地址进行响应,可发现ARP欺骗
arping -c 1 10.10.10.137 | grep "bytes from" | cut -d " " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1
显示存在的主机的IP地址:
脚本:
arping1.sh
arping2.sh
Nmap:
nmap 10.10.10.137 -sn
-sn参数指明做ping扫描而不进行端口扫描,因为此处是二层发现