0x01 Traceroute(路由追踪)
我们从当前主机到目标主机之间肯定要经过很多网络设备,我们怎么才能知道中间经过了哪些网络设备?
traceroute baidu.com
Traceroute可以很好地解决这个问题。
可以发现有很多*
号,可能是因为防火墙挡掉、或者返回包超时了。
(如果被拿到这些ip,可能会被探测,如果发现了漏洞就可以发起攻击)
0x02 ARPING(获取mac地址,主机存活探测)
ARPING:
用法1:获取局域网内其他机器mac地址。
用法2:查看局域网中ip是否有冲突(如果出现两个一样的ip,说明有arp攻击)
使用如下脚本(使用namp等工具扫也可以,这里写写脚本锻炼一下):
#!/bin/bash
if [ "$#" -ne 1 ];then
echo "usage - ./arping.sh [interface]"
echo "excample - ./arping.sh eth0"
echo "example will perform an arp scan of the local subnet to which eth0 is assigned"
fi
interface=$1
prefix=$(ifconfig $interface | grep "inet " | cut -d 't' -f 2 |cut -d '.' -f 1-3) #get ip
for addr in $(seq 1 254);do
arping -c 1 $prefix.$addr | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d ")" -f 1
done
这个脚本通过ifconfig命令拿到本机网段,再通过arping命令扫描网段内所有主机并显示他们的mac地址。
0x03 HPING3(压力测试dos)
hping3是-个命令行下使用的TCP/IP数据包组装/分析工具,通常web服务会用来做压力测试使用,也可以进行DOS攻击的实验。同样HPING3只能每次扫描一个目标。
通常使用如下命令:
hping3 -c 99999 -d 120 -S -w 64 -p 80 --flood --rand-source xxx.com
-c:指定发送多少个包
-d:每个包大小(单位字节)
-S:只发送syn数据包。
-w:tcp窗口大小
-p:端口
--flood:洪水攻击,尽可能快的发送,不管有没有收到回包。
--rand-source:伪造源ip地址。(这里的伪造的IP地址,只是在局域中伪造。通过路由器就还原为真实ip,也就是说并不安全)
这个命令没有授权不敢乱用,回学校测试测试学校网站。
0x04 FPING(多目标ping)
FPING:
ping命令一次只能扫描一个ip,而FPING可以看做它的加强版,一次性可以扫描多个ip。
安装:
wget http://fping.org/dist/fping-4.0.tar.gz
tar -xzvf fping-4.0.tar.gz
cd fping-4.0
./configure
make
make install
使用:
直接扫描整个网段。
fping -g 192.168.8.1/24
扫描多个ip:
fping -g ip1 ip2 ip3