Arp Scan
工具
原理:
扫描到主机。
- 获取MAC地址。在局域网中,为每一个IP发送一个arp请求。如果有回答,则成功,同时证明主机存在。不借助外部库的情况下,使用SendArp()函数是不错的选择。
- 获得响应时间。知道了MAC地址,再使用imcp包,也就是ping功能,可。
- 获取主机名。使用WINS协议(RFC1001、 RFC1002),gethostbyaddr()函数。
端口扫描
http://wenku.baidu.com/view/9b0bddc789eb172ded63b724.html绝大多数应用程序运行在TCP或者UDP协议之上,这些协议是众多应用程序使用的传输机制,端口扫描是通过扫描主机确定哪一些TCP和UDP端口可以访问的过程
- TCP Connect() 扫描
- SYN 扫描
- NULL 扫描
- ACK扫描
- Xmas-Tree Dumb扫描
- Dumb 扫描
- 剩下的就是线程问题,多线程速度会快很多。
局域网隐身
http://bbs.360.cn/4041797/44838108.html
net config server /hidden:yes 我尝试这个命令似乎不是那么有效。
就360局域网隐身而言,根据抓包分析写程序多次分析,它采用的是arp,rarp包过滤。
分析总结:
- Arp Scan在短时间内,会发送大量arp请求。可以通过抓包分析行为,可以获知网内某人正在Arp Scan。比如 WinArpAttacker 就能做到。
- 针对ARP 攻击,只要自己能和网关通信,那么就没事了。电脑和网关相互绑定了对方的IP和MAC映射,就一定没事了,虽然大多数时候不太可能。
源地址:http://toil.iustudio.cc/2012/10/27/arp-scan-and-lan-hiding/