OSI七层模型:
arping:
-c参数:指定发送查询数量
-d:
查找重复的答复。如果有来自两个不同MAC地址的答案,则退出。
如果发现来自不同mac地址的回复则退出命令,存在arp地址欺骗
shell脚本:
循环探测网段内存活的ip:
vlan=$(ifconfig eth0 | grep "netmask" | awk '{print $2}' | cut -d . -f 1-3)
#echo $vlan
for num in `seq 1 254`
do
arping $vlan.$num -c 1 | grep "bytes from" | awk '{print $5}' | cut -d ')' -f 1 | cut -d '(' -f 2
done
执行输出:
第二个脚本:读取文本里的ip进行arping
file=$1
for ip in `cat $file`
do
arping $ip -c 1 | grep "bytes from" | awk '{print $5}' | cut -d ')' -f 1 | cut -d '(' -f 2
done
执行:
比较arping和ping的区别:
可以看到ping用的是icmp协议,也就是网络层的协议,不是在第二层数据链路层进行查询了。
nmap:
-sn:Ping扫描-禁用端口扫描
可以从抓到的包中查看到nmap还进行了dns的ptr记录查询
-iL:<inputfilename>:来自主机/网络列表的输入
配合-sn:
netdiscover:
主动:
容易触发警报
-i:指定使用的网卡
-r:指定网段
-l:扫描范围是给定文件中的列表
输出:
被动:
-p:被动模式:不发送任何内容,只嗅探
被动模式不会主动发arp包去嗅探,而是不断侦听经过本地网卡的arp数据包。
scapy:
- 作为python库进行调用
- 也可以作为单独的工具使用
- 抓包、分析、创建、修改、注入网络流量
基本函数方法:
ARP()
display()
sr1()发送数据包