主動信息收集:
直接與目標系統交互信息,無法避免留下訪問的痕跡
使用受控的第三方電腦進行探測,如(使用代理或者使用肉雞,做好被封殺的准備,使用噪聲迷惑目標,淹沒真實的探測流量)
識別活着的主機,會有潛在的被攻擊的目標(二,三,四層發現,輸出ip列表),使用不同的掃描探測,根據返回結果判斷目標狀態
OSI七層模型
二層發現:掃描速度快,可靠,但是不可路由,可利用arp協議進行抓包
arping
常用參數
-c 發送幾個數據包
-d 發現重復的響應(可用發現局域網arp欺騙)
探測192.168.1.11,並且抓包查看(arping只可以掃描單個主機,並不能掃描一個網段,但是可以寫腳本)
寫成腳本,即可以批量掃描網段
執行,就會把我網段的所有存活主機列出來了
nmap:強大的掃描工具,更多功能后期寫,今天只寫二層發現
-sn: Ping Scan - disable port scan(只做四層的主機發現,不做端口掃描)
-sn嚴格意義上來說不是真正的arp發現,除了做arp掃描后還做了dns解析(有圖有真相)
netdiscover:專注於二層發現,無線網和有線網絡環境都適用,支持主動模式和被動模式
常用參數
-i 指定在哪個網卡上探測
-r 指定網絡地址段
-p 進入被動模式,把網卡設置為混雜模式
主動模式
被動模式
scapy:作為python庫進行調用,也可以作為單獨的工具使用,抓包,分析,創建,修改,注入網絡流量
使用arp函數,使用arp函數下的display()方法(這里調用函數必須大寫)
hwtype= 0x1(硬件類型)
ptype= 0x800(協議類型)
hwlen= 6(硬件地址長度)
plen= 4(協議地址長度)
op= who-has(who-has操作,arp查詢 )
hwsrc= 30:85:a9:a0:ae:9a(源mac地址)
psrc= 192.168.1.10(源地址)
hwdst= 00:00:00:00:00:00(目標mac地址)
pdst= 0.0.0.0(目標地址)
抓包的清楚
調用arp協議,定義arp=ARP(),定義好后使用display()方法,然后定義目標apr.pdst=目標用戶
查看定義好的變量,看到pdst已經定義為目標了
使用sr1()函數發送請求,就可以看到返回目標信息了
然后查看answer信息,先把answer定義進去,然后answer.display()
或者也可以直接以一行的形式直接剛上去,這樣的形式,如果遇到不存在的ip地址,那么他會一直等到那個ip地址出現,才會進行下一個
解決那個問題,可以加超時信息 timeout=1,verbose=1時把詳細信息顯示出來,0則不顯示超時信息
友情鏈接 http://www.cnblogs.com/klionsec
http://www.feiyusafe.cn