(网络安全)主动信息收集 第三层网络层

上次说到基于数据链路层的信息收集 通过利用arp协议来探测内网中是否有存活的主机

但是arp包由于不能够通过路由器进行转发
所以当不在同一个网络中时,我们就无法利用arp协议进行信息收集
于是开始考虑第三层网络层的信息收集
也就是通过icmp协议,来探测目标主机是否存活
值得一提的是大部分的边界或者网络路由设备会设置屏蔽icmp数据包响应

下面介绍的工具,所以利用的原理都是向目标主机发送icmp数据包之后,等待目标主机返回一个响应

ping命令

最常见的

ping 1.1.1.1 -c 2   //参数c表示 发送几个数据包后停止

traceroute www.sina.com 路由追踪
在这里插入图片描述
如图对sina进行路由追踪
通过 traceroute我们看到了数据包在发往目标主机时,所经过的一些列路由器的ip地址
抓包看一下

在这里插入图片描述
TTL值为13
在这里插入图片描述

TTL值为14在这里插入图片描述
可以发现traceroute的原理就是向目标主机发送udp数据包,利用TTL值从1开始逐渐提升来记录数据包的路线,因为当TTL值被置为0时,该数据包就会被遗弃,并且向源主机返回一个数据包在这里插入图片描述
可以看到返回的数据包类型为11 Time-to -live exceeded 即 由于ttl值为0 所以该数据包生存时间到了

Scapy

利用Scapy来实现数据包的订制

i = IP()
p = ICMP()
ping = (i/p)  //拼接数据包
ping.display()  
ping[IP].dst = '192.168.31.1'  //设置目标地址
ping.display()
answer=sr1(ping)
answer.display()

查看包中的内容
在这里插入图片描述
在这里插入图片描述

sr1(IP(dst='192.168.31.1')/ICMP()).timeout = 1     //1毫秒

nmap

nmap可以不编写脚本,就能完成对一段ip地址进行探测

nmap -sn 1.1.1.1 -255   //sn表示不进行端口扫描

可以看到nmap返回了许多信息 包括 设备的mac地址 可能的生产厂商 扫描过几个ip 以及有几个ip存活
在这里插入图片描述
如图可以看到nmap 不光进行了arp扫描 的同时 对目标进行了反向地址查询 通过ip地址 搜索其可能使用的域名

在这里插入图片描述

fping

相比于ping命令功能更多一些 可以实现对一段ip地址的扫描同时也会给响应时间 丢包率等等
fping -g 192.168.1.0/24 -c 1 可以对地址段进行扫描
(还是很鸡肋)

Hping3

能够发送几乎任意TCP/IP包
但每次只能扫描一个目标
它大多被用来进行ddos攻击 对服务器进行压力测试
所以等到ddos攻击时详细说明

hping3  192.168.1.1 --icmp -c 2   /对目标ip地址发送两个数据包

附一个链接
https://blog.csdn.net/swartz_lubel/article/details/79312002

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值