网络安全工具篇2--信息收集篇2

我是K,我致力于网络安全。

在上一篇当中,我们介绍了Kali Linux的信息收集工具中的存活主机识别工具,那接下来,我们来讲一下Kali Linux的信息收集工具中的路由分析工具。

路由分析工具

1. netdiscover工具

1.1 简介

nwtdiscover是一种主动/被动arp侦查工具,最初开发之后,是用于在战争场景中获取有关DHCP服务器的无线网络的信息,它也可以用于交换网络。建立在libnet(用C语言编写的小型接口函数库,提供了底层网络数据包的构造,处理和发送功能)和libpcap(UNIX/LINUX下的网络数据包捕获函数包,也是一个小型的接口函数库,用于捕获网络数据包)之上,它可以被动地检测在线主机或通过发送ARP请求来搜索它们.此外,它还可以用于检查网络的arp流量,或使用自动模式查找网络地址,但这将会对常见的本地网络进行扫描。

1.2 参数

-i device
嗅探和注入数据包的网络接口,如果未指定接口,则将使用第一个可用的网卡接口(可以使用ifconfig进行查看)
-r range
扫描指定范围,而不是自动扫描有效范围值区域例如:192.168.0.0/24,192.168.0.0/16或192.168.0.0/8.目前,可接受的范围只有/8,/16和/24.(/8,/16,/24代表掩码)
-l file
扫描包含在指定文件的范围,每行必须包括一个范围
-p passive
启动被动模式。在被动模式下,netdiscover不会发送任何信息,只会进行嗅探
-m file
扫描已知的MAC地址和主机名的列表
-F filter
自定义pcap过滤器表达式(默认值:“arp”,过滤器表达式可以自己定义)
-s time
每次arp请求注入之间的睡眠指定时间(指定等待时间,默认时间为1毫秒)
-n node
用于扫描的源IP的最后一个IP八位字节(八位二进制)。如果已经使用默认主机(如:x.x.x.67)你可以更改它,范围是2-253,默认67
-c count
发送每个arp请求的次数,对于可能有数据包丢失的网络很有用,因此,它将扫描每个主机的指定时间(默认值为1)
-d
忽略主目录中的配置文件(仅使用与快速扫描和自动模式)。这将使用默认范围和IP进行快速扫描和自动模式。详情见下文。
-f 
启动快速扫描模式。这只会扫描每个网络上的.1 .100和.254,此模式在搜索正在使用的范围是很有效,找到此类范围后,你可以进行特定范围扫描,以查找在线主机
-P 
生成适合重定向到文件或由另一个程序解析的输出,而不是使用交互模式。启用此选项,netdiscover将在扫描指定范围后停止(输出一个能让另一个程序解析的格式)
-L
与-P类似,但在主动扫描后继续执行程序以被动捕获arp数据包
-N
不打印标题,仅在-P或-L是启用

1.3 实例

(1)用eth0扫描常见的LAN地址

netdiscover -i eth0

(2)用eth0快速扫描常用局域网地址(只搜索和自己主机在同一局域网的网关):

netdiscover -i eth0 -f

(3)扫描某些固定范围

netdiscover -i etho0 -r 172.26.0.0/24
netdiscover -r 192.168.0.0/16
netdiscover -r 192.168.0.0/8

(4)扫描常见LAN地址的睡眠(间隔)时间为0.5秒(默认值为1秒):

netdiscover -s 0.5

(5)在快速模式下扫描固定范围,睡眠(间隔)时间为0.5秒(默认值为1秒):

netdiscover -r 192.168.0.0/16 -f -s 0.5

(6)只嗅探ARP流量,不发送任何内容:

netdiscover -p

2. netmask工具

2.1 简介

netmaks可以在 IP范围、子网掩码、cidr、cisco等格式中互相转换,并且提供了IP地址的点分十进制、16进制、8进制、2进制之间的互相转换。

2.2 参数

-h help 输出使用说明
-v version 输出版本号
-d debug 输出当前状态/进度信息
-s standard 输出地址/掩码
-c cidr 进行cidr转换
-i cisco cisco反向掩码转换
-r range 查看IP范围
-x hex 进行16进制转换
-o octal 进行8进制转换
-b binary 进行2进制转换
-n nodns 进行DNS查找
-f files 将参数设置为输入文件

2.3 实例

(1)使用说明

netmask -h

This is netmask,an address netmask generation utility
Usage: netmask spec [spec ...] 
  -h, --help                   Print a summary of the options
  -v, --version                Print the version number
  -d, --debug                  Print status/progress information
  -s, --standard               Output address/netmask pairs
  -c, --cidr                   Output CIDR format address lists
  -i, --cisco                  Output Cisoc style address lists
  -r, --range                  Output ip address range
  -x, --hex                    Output address/netmask pairs in hex
  -o, --octal                  Output address/netmask pairs in octal
  -b, --binary                 Output address/netmask pairs in binary
  -n, --nodns                  Disable DNS lookups for addresses
  -f, --files                   Treat arguments as input files
Definitions:
  a spec can be any of:
    address
    address:address
    address:+address
    address/mask
  an address can be any of:
    N           decimal number
    0N          octal number
    0xN         hex number
    N.N.N.N     dotted quad
    hostname    dns domain name
  a mask is the number of bits set to one from the left

(2)输出版本号

netmask -v

netmask, version 2.4.4

(3)输出当前状态/进度信息

netmask -d

    netmask -d 192.168.124.1:192.168.124.10
netmask: widen 0000000000000000 0000ffffc0a87c02/127
netmask: widen 0000000000000000 0000ffffc0a87c04/127
netmask: widen 0000000000000000 0000ffffc0a87c04/126
netmask: widen 0000000000000000 0000ffffc0a87c08/127
  192.168.124.1/32
  192.168.124.2/31
  192.168.124.4/30
  192.168.124.8/31
 192.168.124.10/32

(4)输出地址/掩码

netmask -s

    netmask -s 192.168.124.1:192.168.124.10
  192.168.124.1/255.255.255.255
  192.168.124.2/255.255.255.254
  192.168.124.4/255.255.255.252
  192.168.124.8/255.255.255.254
 192.168.124.10/255.255.255.255

(5)进行cidr转换

netmask -c

    netmask -c 192.168.124.1:192.168.124.10
  192.168.124.1/32
  192.168.124.2/31
  192.168.124.4/30
  192.168.124.8/31
 192.168.124.10/32

(6)cisco反向掩码转换

netmask -i

    netmask -i 192.168.124.1:192.168.124.10
  192.168.124.1 0.0.0.0
  192.168.124.2 0.0.0.1
  192.168.124.4 0.0.0.3
  192.168.124.8 0.0.0.1
 192.168.124.10 0.0.0.0

(7)查看IP范围

netmask -r

    netmask -r 192.168.124.1:192.168.124.10
  192.168.124.1-192.168.124.1   (1)
  192.168.124.2-192.168.124.3   (2)
  192.168.124.4-192.168.124.7   (4)
  192.168.124.8-192.168.124.9   (2)
 192.168.124.10-192.168.124.10  (1)

(8)进行16进制转换

netmask -x 

    netmask -x 192.168.124.1:192.168.124.10
0xc0a87c01/0xffffffff
0xc0a87c02/0xfffffffe
0xc0a87c04/0xfffffffc
0xc0a87c08/0xfffffffe
0xc0a87c0a/0xffffffff

(9)进行8进制转换

netmask -o

    netmask -o 192.168.124.1:192.168.124.10
030052076001/037777777777
030052076002/037777777776
030052076004/037777777774
030052076010/037777777776
030052076012/037777777777

(10)进行2进制转换

netmask -b

    netmask -b 192.168.124:192.168.124.10
11000000 10101000 01111100 00000001 / 11111111 11111111 11111111 11111111
11000000 10101000 01111100 00000010 / 11111111 11111111 11111111 11111110
11000000 10101000 01111100 00000100 / 11111111 11111111 11111111 11111100
11000000 10101000 01111100 00001000 / 11111111 11111111 11111111 11111110
11000000 10101000 01111100 00001010 / 11111111 11111111 11111111 11111111

(11)进行DNS查找

netmask -n

    netmask -n 192.168.124.1:192.168.124.10
  192.168.124.1/32
  192.168.124.2/31
  192.168.124.4/30
  192.168.124.8/31
 192.168.124.10/32

(12)将参数设置为输出文件

netmask -f

    netmask -f 192.168.124.1:192.168.124.10
fopen: 192.168.124.1:192.168.124.10: No such file or directory

注意:以上内容只用于网络安全学习当中,如阅读此文章后,将工具使用于非法途径,与本人无关,一切后果均由违法人员承担。在使用工具时,请遵守《中华人民共和国网络安全法》等法规及所在地的有关法律法规

King

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值