一、主动信息收集的简介
1.主动信息收集的特点
(1):直接与目标主机进行交互通信
(2):无法避免在目标主机上留下痕迹
2.解决方法
(1):使用受控的第三方电脑(代理或者已经被控制的主机)进行探测
(2):做好被封杀的准备
(3):使用噪声迷惑目标,淹没真实的探测流量
3.扫描方法及作用
(1):通过发送不通的数据包,根据返回的结果判断目标主机状态
(2):通过发送的数据包来识别存活的主机,这些存活的主机就是潜在的攻击目标
二、二层发现
- 原理:使用ARP协议,在网段内进行广播,看是否有回包,或者直接抓包查看
- 优点:扫描速度快、可靠
- 缺点:不能进行路由,只能扫描同一网段内的
1.arping
(1):arping IP地址 来扫描同一网段的一个IP
在Linux中ping的时候会一直ping下去,而在windows中ping一次返回四个数据包后就停止了
(2):使用-c来指定arping的次数
(3):使用-w来指定arping的时间
(4):使用cut来截取返回包中的IP
2.nmap
(1):扫描任意连续的IP
-sn:Ping Scan,只进行主机发现,不进行端口扫描
(2):扫描自定义的IP地址
-iL:从文件中导入目标主机或目标网段
3.Netdiscover
- 专用于二层发现
- 用于无线和交换网络中
- 主动和被动探测
主动扫描
(1):扫描一个网段
扫描结果如下图所示
(2):扫描自定义IP
Iplist.txt中的文件内容如下
扫描结果如下图所示
被动扫描
主动扫描容易触发报警,因此可以使用被动扫描
(1):扫描同一网段
扫描结果如下图所示
4.scapy
- 作为python库进行调用
- 也可单独作为工具使用
- 抓包、修改、创建、注入网络的流量包
(1):安装python-gnuplot
(2):显示ARP包的内容
(3):设置目标IP
(4):发送数据包
(5):查看应答数据包