第一段階:ターゲットIPを決定し、生きている、オンラインIPを表示します
ストーリーが見つかりました:
1、--------------私はこのpingを実行にネットワークセグメントを知らないARPメッセージを送信
#!/ binに/ bashの
場合は[ "$#" -ne 1]; そして
- "./arping.sh eth0の例"エコー
の出口
Fi回線
インターフェイス= $ 1
'| -dカット10 -f '' 1-3 -fカットは-d' | grepを'INET' |プレフィックス= $(ifconfigコマンドの$インターフェースを。 )
$(配列1〜254)でaddrには、やる
。-c 1 $接頭辞$ addrのをARPメッセージ| grepの「からのバイト」| 5 -f '' -dカット| -f 1 | "("カット-d -f 2 ")" -dカット
2、nmapの
nmapの-sn 192.168.1.1-254
図3に示すように、見つかった専用レイヤnetdiscover、無線ネットワーク環境を切り替えて、能動的および受動的に検出するために使用することができます
イニシアティブ:netdiscover -i eth0の-r 192.168.1.0/24
パッシブ:netdiscoverの-p(アクティブARP簡単逸脱警告)
4、scapy
Pythonライブラリは、スタンドアロンのツール、パケットキャプチャとしても使用することができるよう、ネットワークトラフィックに注入し、変更、作成、分析し、それを呼び出します
-yのpython-gnuplotのインストールapt-getを
ARP()。ディスプレイ()
SR1()
Pythonスクリプト
arp1.py
arp2.py
ルートの@カーリー:〜#のscapy ------------------あなたがプログラムを入力しています