默认计划
929人加入学习
(9人评价)
安全测试主动信息收集

购买过Kali Linux渗透测试、武官课程包、安全技术会员课程的学员不要再买此课程

价格 ¥ 300.00
该课程属于 高校公益行 | 网络安全实践训练营 请加入后再学习

1. 主动类型扫描容易被检测到

2. netdiscover 被动监听服务,优点是不容易被发现,缺点响应不是及时的,需要一段时间等待。

3. netdiscover -i eth0 -r 192.168.1.0/24 被动监听一个网段

4. scapy编程式网络监听

    ARP().display() arp显示

   

[展开全文]

arp nextdiscover 可以分为主动发现和被动发现 可用于无线和有线网络

nextdiscover  像一个ip地址 或者是ip地址段 发送arp的数据包 得到目标响应信息 就可以判断目标是否存活

有入侵检测系统很容易被发现 被动的话 是侦听将自己的网卡制成混杂模式 收取本网卡 mac地址 arp 有本身是是广播模式 

scapy 是一个强大的工具 相关于网络数据包操作功能开发的库文件

arp()函数

plen ip 地址 src 源

hardware 硬件类型

发包 sr1(变量)

[展开全文]

netdiscover:专用于二层发现。

可用于无线和交换网络环境。

可主动可被动。

 

 

scapy----------

[展开全文]

Netdiscover 

· 专用于二层发现

· 可用于无线和交换网络环境

·主动和被动探测

 

·主动

·netdiscover -i eth0 -r 192.168.1.0/24  //-i 指定网卡 -r 指定IP段

·netdiscover -i IPlist,txt                 //-l 指定文件

 

·被动

·netdiscover -p                        //将网卡置入混杂模式(非本网卡IP的数据包也会被netdiscover 抓取到)

·主动arp容易触发报警

 

Scapy

·作为Python库进行调用

·也可作为单独的工具使用

·抓包、分析、创建、修改、注入网络流量

 

·apt-get install python-gnuplot

函数名称在Scapy里面都是大写

ARP().display()   //显示ARP函数里面具体的内容

sr1()                                        //发包函数

sr1(arp) 

[展开全文]

netdiscover

    专用于二层发现

    可用于无线和交换网络环境

    主动和被动探测

主动(和apring差不多  都是向目标地址发送arp数据包  如果目标地址返回数据包【信息】那么就可以判断目标主机是存活的,是在这个网络里面的)

    netdiscover -i eth0 -r 1.1.1.0/24

    netdiscover -l iplist.txt

被动

    netdiscover -p

    主动arp容易触发报警

 

Scapy

    作为python库进行调用

    也可以作为单独的工具使用

    抓包、分析、创建、修改、注入网络流量

apt-get install python-gnuplot

Scapy

    ARP().display()

    Sr1()          //发送数据包

python脚本

    Arp1.py

    Arp2.py

 ARP().display()

    hwtype=0x1         //硬件类型

    ptype = 0x800     //协议类型

    hwlen = 6            //硬件地址长度

    plen = 4              //协议地址长度

    op = who- has    //操作  查询

    hwsrc = 08:00:27:a7:ce:cd //源MAC地址

    psrc = 192.168.1.132 //源IP地址

    hwdst = 00:00:00:00:00:00 //目标MAC地址

    pdst  = 0.0.0.0    //目标IP地址

 

 

 

 

 

 

 

[展开全文]

二层发现

 Netdiscover

主动发现

netdiscover -i eth0 -r 1.1.1.0/24

netdiscover -l iplist.txt

指定IP列表扫描

 

被动发现

主动容易触发ARP警报

默默的侦听 网卡开混杂模式

抓取别人发的包

不会被入侵检测发现

netdiscover -p

 

scapy

apt-get install python-gnuplot

scapy回车

ARP() .display()

arp=ARP()

arp.display()

arp.pdst=""

sr1(arp)

answer=sr1(arp)

answer.display()

 

 

[展开全文]

python的scapy库:抓包,分析,创建,修改,注入网络流量

>>> ARP().display()
###[ ARP ]###
  hwtype= 0x1
  ptype= 0x800
  hwlen= 6
  plen= 4
  op= who-has
  hwsrc= 00:0c:29:9f:b8:42
  psrc= 172.18.6.43
  hwdst= 00:00:00:00:00:00
  pdst= 0.0.0.0

>>> arp=ARP()
>>> arp.hwtype
1
>>> arp.pdst="172.18.6.86"
>>> arp.pdst
'172.18.6.86'
>>> sr1(arp)
.Begin emission:
*Finished to send 1 packets.

Received 2 packets, got 1 answers, remaining 0 packets
<ARP  hwtype=0x1 ptype=0x800 hwlen=6 plen=4 op=is-at hwsrc=2c:4d:54:5a:f7:f5: psrc=172.18.6.86 hwdst=00:0c:29:9f:b8:42 pdst=172.18.6.43 |<Padding  load='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00' |>>

 

[展开全文]

授课教师

安全经理

课程特色

视频(29)
下载资料(1)