1. 主动信息收集
(1)主动信息收集的特点
- 直接与目标系统交互通信;
- 无法避免留下访问的痕迹;
(2)解决方法
- 用受控的第三方电脑进行探测,例如使用代理或已经被控制的主机;
- 做好被封杀的准备;
- 使用噪声迷惑目标,淹没真实的探测流量;
(3)发现(IP层面)
- 识别活着的主机,即潜在的被攻击目标(存活的主机,会有一些开放的端口,端口对应服务,可以针对服务寻找存在漏洞等——扩大目标系统的攻击面);
- 将结果输出一个IP地址列表;
- 以下发现主要针对的是2、 3 、4层发现;
2. 发现——二层发现
原理:使用ARP协议,在网段内进行广播,查看是否有回包,如果有,证明该主机存活;
优点:扫描速度快、可靠;
缺点:不可路由,只能发现同一网段内的主机;
(1)arping
1.1> arping 单个的IP地址
root@root:~# arping 192.168.37.130 #会一直ping下去,Ctrl+C暂停
ARPING 192.168.37.130 from 192.168.37.131 eth0
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC] 2.265ms
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC] 1.578ms
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC] 1.645ms
^CSent 3 probes (1 broadcast(s))
Received 3 response(s)
root@root:~# arping 192.168.37.130 -c 2 #指定发包的数量
ARPING 192.168.37.130 from 192.168.37.131 eth0
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC] 1.534ms
Unicast reply from 192.168.37.130 [00:0C:29:B6:06:CC] 1.376ms
Sent 2 probes (1 broadcast(s))
Received 2 response(s)
root@root:~# arping 192.168.37.130 -c 1 |grep "reply from" |awk '{print $4}'
192.168.37.130
#只过滤出IP地址
1.2> arping命令无法一次性实现多个ip的扫描,但可以配合shell脚本实现整个局域网的扫描
脚本1:arping.sh #扫描整个网段
#!/bin/bash
#该脚本用于扫描整个局域网内存活的主机