文章目录
1、ping
ping 192.168.0.1 -c 1
2、traceroute 路由跟踪
路由跟踪功能是用来识别一个设备到另一个设备的网络路径。在一个简单的网络上,这个网络路径可能只经过一个路由器,甚至一个都不经过。但是在复杂的网络中,数据包可能要经过数十个路由器才会到达最终目的地。在通信过程中,可以通过路由跟踪功能判断数据包传输的路径。
traceroute 命令用来检测发出数据包的主机到目标主机之间所经过的网关。它通过设置探测包的 TTL(存活时间)值,跟踪数据包到达目标主机所经过的网关,并监听来自网关 ICMP 的应答。
2.1、traceroute 的安装
apt update
apt install traceroute
2.2、traceroute使用
traceroute baidu.com
3、arping
3.1、ARP协议
ARP协议是“Address Resolution Protocol”(地址解析协议)的缩写。计算机通过ARP协议将IP地址转换为MAC地址。
3.2、arping的使用
#arp命令查看局域网中是否有IP部突
arping 192.168.80.1 -c 1
#从输出内容中提取IP地址
arping 192.168.80.1 -c 1|grep "bytes from"|cut -d "(" -f 2|cut -d ")" -f 1
3.3、 arping查看局域网中所有地址
#!/bin/bash
#如果用户没有输入参数,输出提示信息并退出
if ["$#" -ne 1];then
echo "Usage - ./arping.sh [interface]"
echo "Example - ./arping.sh eth0"
echo "Example will perform an ARP scan of the local subnet to which eth0 is assigned"
exit
fi
#将用户输入的参数传递给interface变量
interface=$1
#获取本机IP地址网段如192.168.80.1
#对整个网段进行arping
prefix=$(ifconfig $interface | grep "inet " | cut -d "t" -f 2 |cut -d "." -f 1-3)
for addr in $(seq 1 254);do
arping -c 1 $prefix.$addr | grep "bytes from" | cut -d " " -f 5 |cut -d "(" -f 2 | cut -d ")" -f 1
done
4、使用netdiscover进行被动方式探测局域网中存活的机器
netdiscover是一个主动/被动的ARP侦查工具。使用该工具可以在网络上扫描IP地十,检查在线主机或搜索为它们发送的ARP请求。
主动模式:主动探测发现网络内主机,但这种方式往往会引起管理员的注意。
netdiscover -i eth0 -r 192.168.80.1/24
被动模式:此模式的方法更加隐蔽,便是速度会比较慢,网卡被设置为混杂模式来侦听网络内的arp数据包进行被动探测,这种方式就需要网络内设备发送arp包才能被探测到。
netdiscover -p
5、hpin3
hpin3是一个命令行下面使用的TCP/IP数据包组装/分析工具,通常web服务会用来做压力测试使用,也可以进行DOS攻击实验。同样hping只能每次扫描一个目标。
5.1、使用hping3进行压力测试
# -c 1000 发送的数据包数量
# -d 120 发送到目标机器的每个数据包大小,单位为字节
#—S 只发送SYN数据包
#-w TCP窗口大小,数据包流量
#-p 端口
# --flood尽快的发数据数据包,不考虑返回信息,洪水式攻击模式
# --rand-source 使用随机性源头IP。只在局域网内伪造IP,出了路由器还会还原成真实的IP地址
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source XXXX.com
6、fping查看局域网中运行了哪些机器
fping就是ping命令的加强版,它可以对一个IP段进行ping扫描。
# -g 表示对地址段进行扫描,如果不加可以对某个IP进行扫描
# -c 表示ping的次数
fping -g 192.168.80.0/24 -c 1 > a.txt