1. 主动类型扫描容易被检测到
2. netdiscover 被动监听服务,优点是不容易被发现,缺点响应不是及时的,需要一段时间等待。
3. netdiscover -i eth0 -r 192.168.1.0/24 被动监听一个网段
4. scapy编程式网络监听
ARP().display() arp显示
1. 主动类型扫描容易被检测到
2. netdiscover 被动监听服务,优点是不容易被发现,缺点响应不是及时的,需要一段时间等待。
3. netdiscover -i eth0 -r 192.168.1.0/24 被动监听一个网段
4. scapy编程式网络监听
ARP().display() arp显示
arp nextdiscover 可以分为主动发现和被动发现 可用于无线和有线网络
nextdiscover 像一个ip地址 或者是ip地址段 发送arp的数据包 得到目标响应信息 就可以判断目标是否存活
有入侵检测系统很容易被发现 被动的话 是侦听将自己的网卡制成混杂模式 收取本网卡 mac地址 arp 有本身是是广播模式
scapy 是一个强大的工具 相关于网络数据包操作功能开发的库文件
arp()函数
plen ip 地址 src 源
hardware 硬件类型
发包 sr1(变量)
netdiscover:专用于二层发现。
可用于无线和交换网络环境。
可主动可被动。
scapy----------
Netdiscover
· 专用于二层发现
· 可用于无线和交换网络环境
·主动和被动探测
·主动
·netdiscover -i eth0 -r 192.168.1.0/24 //-i 指定网卡 -r 指定IP段
·netdiscover -i IPlist,txt //-l 指定文件
·被动
·netdiscover -p //将网卡置入混杂模式(非本网卡IP的数据包也会被netdiscover 抓取到)
·主动arp容易触发报警
Scapy
·作为Python库进行调用
·也可作为单独的工具使用
·抓包、分析、创建、修改、注入网络流量
·apt-get install python-gnuplot
函数名称在Scapy里面都是大写
ARP().display() //显示ARP函数里面具体的内容
sr1() //发包函数
sr1(arp)
netdiscover
专用于二层发现
可用于无线和交换网络环境
主动和被动探测
主动(和apring差不多 都是向目标地址发送arp数据包 如果目标地址返回数据包【信息】那么就可以判断目标主机是存活的,是在这个网络里面的)
netdiscover -i eth0 -r 1.1.1.0/24
netdiscover -l iplist.txt
被动
netdiscover -p
主动arp容易触发报警
Scapy
作为python库进行调用
也可以作为单独的工具使用
抓包、分析、创建、修改、注入网络流量
apt-get install python-gnuplot
Scapy
ARP().display()
Sr1() //发送数据包
python脚本
Arp1.py
Arp2.py
ARP().display()
hwtype=0x1 //硬件类型
ptype = 0x800 //协议类型
hwlen = 6 //硬件地址长度
plen = 4 //协议地址长度
op = who- has //操作 查询
hwsrc = 08:00:27:a7:ce:cd //源MAC地址
psrc = 192.168.1.132 //源IP地址
hwdst = 00:00:00:00:00:00 //目标MAC地址
pdst = 0.0.0.0 //目标IP地址
二层发现
Netdiscover
主动发现
netdiscover -i eth0 -r 1.1.1.0/24
netdiscover -l iplist.txt
指定IP列表扫描
被动发现
主动容易触发ARP警报
默默的侦听 网卡开混杂模式
抓取别人发的包
不会被入侵检测发现
netdiscover -p
scapy
apt-get install python-gnuplot
scapy回车
ARP() .display()
arp=ARP()
arp.display()
arp.pdst=""
sr1(arp)
answer=sr1(arp)
answer.display()
python的scapy库:抓包,分析,创建,修改,注入网络流量
>>> ARP().display()
###[ ARP ]###
hwtype= 0x1
ptype= 0x800
hwlen= 6
plen= 4
op= who-has
hwsrc= 00:0c:29:9f:b8:42
psrc= 172.18.6.43
hwdst= 00:00:00:00:00:00
pdst= 0.0.0.0
>>> arp=ARP()
>>> arp.hwtype
1
>>> arp.pdst="172.18.6.86"
>>> arp.pdst
'172.18.6.86'
>>> sr1(arp)
.Begin emission:
*Finished to send 1 packets.
Received 2 packets, got 1 answers, remaining 0 packets
<ARP hwtype=0x1 ptype=0x800 hwlen=6 plen=4 op=is-at hwsrc=2c:4d:54:5a:f7:f5: psrc=172.18.6.86 hwdst=00:0c:29:9f:b8:42 pdst=172.18.6.43 |<Padding load='\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00' |>>