主动信息收集——二层发现(数据链路层)

OSI七层模型:

 

arping:

-c参数:指定发送查询数量

 

-d:

查找重复的答复。如果有来自两个不同MAC地址的答案,则退出。

如果发现来自不同mac地址的回复则退出命令,存在arp地址欺骗

 

shell脚本:

循环探测网段内存活的ip:

vlan=$(ifconfig eth0 | grep "netmask" | awk '{print $2}' | cut -d . -f 1-3)
#echo $vlan
for num in `seq 1 254`
do
	arping $vlan.$num -c 1 | grep "bytes from" | awk '{print $5}' | cut -d ')' -f 1 | cut -d '(' -f 2
done

执行输出:

 

第二个脚本:读取文本里的ip进行arping

file=$1
for ip in `cat $file`
do
		arping $ip -c 1 |  grep "bytes from" | awk '{print $5}' | cut -d ')' -f 1 | cut -d '(' -f 2
done

执行:

 

比较arping和ping的区别:

可以看到ping用的是icmp协议,也就是网络层的协议,不是在第二层数据链路层进行查询了。

nmap:

-sn:Ping扫描-禁用端口扫描

可以从抓到的包中查看到nmap还进行了dns的ptr记录查询

 

-iL:<inputfilename>:来自主机/网络列表的输入

配合-sn:

 

 

netdiscover:

主动:

容易触发警报

-i:指定使用的网卡

-r:指定网段

-l:扫描范围是给定文件中的列表

输出:

 

被动:

-p:被动模式:不发送任何内容,只嗅探

被动模式不会主动发arp包去嗅探,而是不断侦听经过本地网卡的arp数据包。

 

scapy:

  • 作为python库进行调用
  • 也可以作为单独的工具使用
  • 抓包、分析、创建、修改、注入网络流量

基本函数方法:

ARP()

display()

sr1()发送数据包

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值