アクティブ情報収集

第一段階:ターゲットIPを決定し、生きている、オンラインIPを表示します

ストーリーが見つかりました:

1、--------------私はこのpingを実行にネットワークセグメントを知らないARPメッセージを送信

#!/ binに/ bashの
場合は[ "$#" -ne 1]; そして
    - "./arping.sh eth0の例"エコー
   の出口    
Fi回線
インターフェイス= $ 1
'| -dカット10 -f '' 1-3 -fカットは-d' | grepを'INET' |プレフィックス= $(ifconfigコマンドの$インターフェースを。 )
$(配列1〜254)でaddrには、やる
   。-c 1 $接頭辞$ addrのをARPメッセージ| grepの「からのバイト」| 5 -f '' -dカット| -f 1 | "("カット-d -f 2 ")" -dカット

2、nmapの

nmapの-sn 192.168.1.1-254

 

図3に示すように、見つかった専用レイヤnetdiscover、無線ネットワーク環境を切り替えて、能動的および受動的に検出するために使用することができます

イニシアティブ:netdiscover -i eth0の-r 192.168.1.0/24

パッシブ:netdiscoverの-p(アクティブARP簡単逸脱警告)

 

 

4、scapy

Pythonライブラリは、スタンドアロンのツール、パケットキャプチャとしても使用することができるよう、ネットワークトラフィックに注入し、変更、作成、分析し、それを呼び出します

-yのpython-gnuplotのインストールapt-getを

ARP()。ディスプレイ()

SR1()

Pythonスクリプト

arp1.py

arp2.py

ルートの@カーリー:〜#のscapy ------------------あなたがプログラムを入力しています

 

 

おすすめ

転載: www.cnblogs.com/scorpios/p/11462695.html