Kali 目标识别

一、识别目标主机

1. 【ping】 目标主机为IPv6地址时,可以用【ping6】

向目标主机发送ICMP(Internet Control Message Protocol)协议的echo request 数据包,若目标主机在线且允许受理ping请求,则将返回ICMP echo reply 数据包

-c   count:发送echo request 数据包的总量
-I interface address: 设置源地址或者网络接口,可以是IP地址或网卡设备名称(eth0),ping IPv6链路本地地址时,必须指定
-s	每个数据包的大小,默认为56,算上IPv4中8字节的ICMP包头,默认发送的数据包为64字节

如:ping -c 1 39.156.66.10
# ping -c 1 39.156.66.10
PING 39.156.66.10 (39.156.66.10) 56(84) bytes of data.
64 bytes from 39.156.66.10: icmp_seq=1 ttl=46 time=30.8 ms

--- 39.156.66.10 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 30.813/30.813/30.813/0.000 ms
上述信息表明,ping指令向目标主机发送了一个ICMP echo request 请求
发送主机也只收到了一个reply,往返时间为30.813ms,丢包率为0%
2. 【arping】

在局域网中使用ARP(Address Resolution Protocol)请求判断目标主机是否在线的工具,可使用IP地址MAC地址作为其目标

arping 192.168.56.102 -c 1
检测该主机是否在线

arping -d -i eth0 192.168.56.102 -c 2
echo $?
检测该IP是否被局域网内用户占用
3. 【fping】

同时向多个用户发送ping请求,通过主机的回复判断其是否在线,若该主机在一段时间内发送了回应,该主机将被标记为alive,否则将会被标记为unreachable,默认fping将向每个目标发送3个ICMP echo 数据包。目标也可为域名

fping 192.168.1.1 192.168.1.100 192.168.1.107
同时扫描以上三个地址的主机是否在线

fping -g 192.168.26.0/24
-g表示对192.168.26.* 这个网段进行扫描

fping -r 1 -g 192.168.1.1 192.168.1.10
-r表示向每个目标发送一个ICMP echo数据包
# fping -r 1 -g 192.168.1.1 192.168.1.10
192.168.1.5 is alive
192.168.1.9 is alive
192.168.1.1 is unreachable
192.168.1.2 is unreachable
192.168.1.3 is unreachable
192.168.1.4 is unreachable
192.168.1.6 is unreachable
192.168.1.7 is unreachable
192.168.1.8 is unreachable
192.168.1.10 is unreachable
-s 打印多个目标统计结果
-a 仅显示存活主机

# fping -asgr 1 192.168.1.1/24  一般使用
4. 【hping3】

网络数据包生成和分析工具。在TCP/IP测试和安全测试里,如端口扫描、防火墙规则测试、网络性能测试时,都可以用其生成数据包进行测试。

缩写全称描述
-0- -raw-ip发送原始IP包
-1- -icmp发送ICMP包
-2- -udp发送UDP包
-8- -scan进入扫描模式
-9- -listen进入监听模式
TCP标识(默认不带TCP标识)
-S	sys
-A	ack
-R	rst
-F	fin
-P	psh
-U	urg
-X	xmas
-Y	ymas


-c 发送数量
-p	发送至端口
5.【nping】

允许用户发送多种协议的数据包,调整源端口与目的端口。可探测多个主机的多个端口,还可对网络进行压力测试、Dos攻击、ARP中毒,kali中,nping程序是nmap的一部分

nping -c 1 192.168.100-102
向多个目标主机发送ICMP ehco请求

--tcp
--udp
--icmp
--arp
--tr	traceroute模式,仅与TCP、UDP、ICMP模式兼容
6.【nmap】
nmap 192.168.2.1/24 -sn
二层发现(信息详细)

二、识别操作系统

1.【p0f】 (被动方式)

可识别以下几种主机:
连接到本主机的机器(SYN模式,默认模式)
本主机可访问的机器(SYN+ACK模式)
本主机不可访问的机器(RST+模式)
可监控到其网络通信的主机

原理:发出TCP数据包的TTL细微差别

2.【Nmap】(主动方式,极其强大的端口扫描程序)

除了端口扫描,nmap还具备以下功能:
主机探测
服务/版本 检测
操作系统检测
网络路由跟踪
Namp脚本引擎

详见下一篇服务枚举。

nmap -O 192.168.56.102
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值