1、ping命令(packet internet grope)因特网包探索器
ping程序会发送一个ICMP echo 请求给目标主机,并报告应答情况
如果跟的是域名,他首先会尝试把域名解析,然后向被解析得到的IP地址发送数据包
如果是活跃的将表示正常
2、Metasploit的主机发现模块(ARP协议)
在源码路径的modules/auxiliary/scanner/discovery/ 目录中,主要由arp_sweep\ipv6_multicast_ping\ipv6_neighbor\ipv6_neighbor_router_advertisement\udp_probe\udp_sweep
两个常用模块:
Arp_sweep 使用ARP请求枚举本地局域网络中的所有活跃主机
Udp_sweep通过发送UDP数据包来探查指定主机是否活跃,并发现其UDP服务
ARP协议:
IP转换为MAC地址,转换过程通过发送ARP请求来完成的。如IP为A的主机发送一个ARP请求为B的MAC地址,此时如果B主机存在,那么他会发出一个回应
1、arp_sweep(需要sudo su 管理员启动)
2、udp_sweep
3、nmap
Nmap <扫描选项> <扫描目标>
扫描选项用来指定扫描的方式
扫描目标一般是用IP表示一个或一段IP地址
对一台 | 可以使用一个IP地址作为扫描范围 |
对多个IP | 可以使用逗号分开隔开 |
对一段连续IP | 可以使用 - 来表示如192.168.1.1-192.168.1.100 |
不使用任何扫描选项默认使用ping命令一样的机制向目标发送ICMP 的echo请求同时测试80和443端口是否打开。
1、如果你的任务仅是在一个内部网中发现存活主机,那么可以使用-sn ,这个选项会使用ICMP的 ping 扫描获取网络中的存活主机情况,而不会进一步探测主机的详细情况
代码
nmap -sn 10.10.10.0/24
如果是在Internet环境中,推荐使用-pn选项,他会告诉Nmap不要使用ping扫描,因为ICMP数据包通常无法穿透Internet上的网络边界(通常是被防火墙设备过滤掉了)在Internet环境中,可以使用nmap-pn选项对开放的UDP端口进行探测以确定存活的主机,其功能或类似与Metasploit中的udp_sweep辅助模块。Nmap在进行UDP主机探测时,默认会列出开放的TCP端口,如果想加快速度,可以使用-sn告诉Nmap仅探测存活主机,不对外开放的TCP端口进行扫描
代码
nmap -PU -sn 10.10.10.0/24
nmap对ip的操作系统进行辨识
代码
nmap -O 10.10.10.129