linux 斷網 掃描基本命令


kali使用arpspoof命令進行ARP欺騙。

 

做法是獲取目標主機IP鏡像流量,再進行ARP欺騙。

 

此次測試實在局域網中進行,使用kali虛擬機和Windows10物理機測試。

 

最終效果是利用kali干擾物理機不能正常上網。

————————————————————————————————

 

具體方法:

 

1、獲取目標主機IP地址及網關。方法非常多,用kali的nmap工具可以進行掃描,不過有點費時間,但是是做測試的不二選擇,作為新手,這里我就用自己電腦做測試,Windows下CMD打開命令提示符,輸入ipconfig查看本機IP。

物理機IP是192.168.1.112(局域網)
物理機默認網關是192.168.1.1

 

 

2、kali命令行中輸入ifconfig查看kali信息如下圖:1代表着網卡符號:eth0(數字0不是英文字母O);2代表kali的IP地址192.138.1.115(局域網地址)。

 

 

3、開始對目標主機進行ARP欺騙:

A.攻擊前確定我的物理機能上網,我來ping一下百度。


確保可以ping通百度。

B.在kali上使用以下命令:

 

arpspoof -i eth0 -t 192.168.1.112 192.168.1.11

arpspoof命令
后面接上與網絡有關的-i(interface)
網卡eth0
目標-t(target)
目標IP:192.168.1.112
目標主機網關192.168.1.1


出現上圖界面說明開始對目標進行了ARP欺騙。

 

4、讓kali處於3的狀態不變,轉到物理機驗證目標主機是否被欺騙了。


直接找不到百度主機了,這就表示網絡流量轉發成功。

5、在kali虛擬機中按住:Ctrl+C中斷欺騙,此時你的物理機就能正常上網啦。
---------------------

第一步、打開終端,輸入以下命令,這個命令是掃描192.168.1.0/24這個網段在線的ip地址。
fping -asg 192.168.1.0/24第二部、你可以找到一個IP地址進行斷網測試,或者是使用你自己的網試試,小伙伴的ip也可以哦。這個命令的意思是arp欺騙,欺騙別人發送的arp包都到我的網卡上來,第一個參數是監聽本地的eth0網卡,第一個IP是受害者ip,第二個是網關ip
---------------------
2. fping的命令和參數詳解

Usage: fping [options] [targets...]
用法:fping [選項] [ping的目標]
   -a         show targets that are alive
               顯示可ping通的目標
   -A         show targets by address
               將目標以ip地址的形式顯示
   -b n       amount of ping data to send, in bytes (default 56)
               ping 數據包的大小。(默認為56)
   -B f       set exponential backoff factor to f
               設置指數反饋因子到f 【這個不懂,求指教~】
   -c n       count of pings to send to each target (default 1)
                ping每個目標的次數 (默認為1)
   -C n       same as -c, report results in verbose format
                同-c, 返回的結果為冗長格式
   -e         show elapsed time on return packets
                顯示返回數據包所費時間
   -f file    read list of targets from a file ( - means stdin) (only if no -g specified)
               從文件獲取目標列表( - 表示從標准輸入)(不能與 -g 同時使用)
   -g         generate target list (only if no -f specified)
               生成目標列表(不能與 -f 同時使用)
                (specify the start and end IP in the target list, or supply a IP netmask)
                (ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24)
                (可指定目標的開始和結束IP, 或者提供ip的子網掩碼)
                (例:fping -g 192.168.1.0 192.168.1.255 或 fping -g 192.168.1.0/24)
   -H n       Set the IP TTL value (Time To Live hops)
                設置ip的TTL值 (生存時間)
   -i n       interval between sending ping packets (in millisec) (default 25)
               ping包之間的間隔(單位:毫秒)(默認25)
   -l         loop sending pings forever
              循環發送ping
   -m         ping multiple interfaces on target host
                ping目標主機的多個網口
   -n         show targets by name (-d is equivalent)
                將目標以主機名或域名顯示(等價於 -d )
   -p n       interval between ping packets to one target (in millisec)
                對同一個目標的ping包間隔(毫秒)
                (in looping and counting modes, default 1000)
                (在循環和統計模式中,默認為1000)
   -q         quiet (don't show per-target/per-ping results)
               安靜模式(不顯示每個目標或每個ping的結果)
   -Q n       same as -q, but show summary every n seconds
               同-q, 但是每n秒顯示信息概要
   -r n       number of retries (default 3)
               當ping失敗時,最大重試次數(默認為3次)
   -s         print final stats
               打印最后的統計數據
   -I if      bind to a particular interface
              綁定到特定的網卡
   -S addr    set source address
                  設置源ip地址
   -t n       individual target initial timeout (in millisec) (default 500)
               單個目標的超時時間(毫秒)(默認500)
   -T n       ignored (for compatibility with fping 2.4)
                請忽略(為兼容fping 2.4)
   -u         show targets that are unreachable
                顯示不可到達的目標
   -O n       set the type of service (tos) flag on the ICMP packets
                在icmp包中設置tos(服務類型)
   -v         show version
                顯示版本號
   targets    list of targets to check (if no -f specified)
                需要ping的目標列表(不能和 -f 同時使用)
-h              show this page
                 顯示本幫助頁
 
 
3. 使用實例
#  fping -A -u -c 4 192.168.1.1 192.168.1.74 192.168.1.20
192.168.1.1  : xmt/rcv/%loss = 4/4/0%, min/avg/max = 1.54/2.30/4.32
192.168.1.74 : xmt/rcv/%loss = 4/0/100%
192.168.1.20 : xmt/rcv/%loss = 4/4/0%, min/avg/max = 0.07/0.07/0.08
 
fping
fping -a -f file
-a       #顯示存活主機
-f        #后跟文件
-s       #顯示最終結果
-g       #創建ip范圍:-g 192.168.0.100 192.168.0.149
-n       #按名稱排序
信息收集 3:存活主機判斷 - xiao106347 - Linux 折騰筆記
 
hping3
hping3 -AFS -p x xxx.com
-A          #設置ACK標志位
-F          #設置FIN標志位
-S          #設置SYN標志位
hping3 -a 偽造IP -S 目標IP -p 80 -i u1000                 #據說對win2000很有效
-i uX       #發送時間間隔
hping3 -2 -p x IP -d xx -E xxx.sig                              #發送指定簽名數據包
-2            #開啟UDP模式
-d            #數據包大小
-E            #數據包
 
hping 常用於洪水攻擊!!!
 
dnmap-server dnmap-client         #這個基本不算是存活主機判斷了
#cat dic.txt
nmap -sS -A -p1-1024 192.168.0.148 (目標主機)
dnmap-server -f dic.txt      #攻擊主機執行
dnmap-client -s 192.168.0.149 (攻擊主機)          #目標主機執行
-------------------------
NMAP基本操作

1 打開nmap的方式一:通過開始菜單欄打開。

2 通過終端打開。

3 掃描目的主機防火牆是否關閉。

4 輸入“nmap+空格+域名或IP地址”進行的掃描時普通速度的掃描,時間較長,如上圖所示。

5 輸入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,進行的是加速掃描,時間較短。

6 同時掃描多個ip方法:輸入“nmap+空格+IP地址段”。
[](http://images2015.cnblogs.com/blog/909764/201605/909764-20160527232248116-1257679091.png

7 掃描主機操作系統版本:輸入“nmap+空格+“-O”+空格+IP地址或域名。

8 掃描所有TCP端口:輸入“nmap+空格+“-sT”+空格+IP地址或域名”。

9 掃描所有開放的UDP端口:輸入“nmap+空格+“-sU”+空格+IP地址或域名”。

10 掃描防火牆安全漏洞:輸入“nmap+“-sN”+空格+IP地址或域名”。

11 掃描使用IP協議的端口:輸入“nmap+空格+“-sO”+空格+IP地址或域名。

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM