网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?

一、背景介绍
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
本文通过介绍三款工具(nmap、fping、ettercap)分别对网络存活主机进行探测,让我们一起学习!
二、资源装备
1.安装好Kali Linux的虚拟机一台;
2.整装待发的小白一个。
三、战略安排
3.1 查看nmap帮助信息,寻找关于探测存活主机的帮助信息,如下图所示。
命令:nmap --help
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第1张图片

3.2 相关帮助信息解析,如下图所示。
-sn 不扫描端口,只ping主机
  -PE 通过ICMP echo判定主机是否存活
  -n 不反向解析IP地址到域名
  --min-hostgroup 1024 最小分组设置为1024个IP地址,当IP太多时,nmap需要分组,然后串行扫描
  --min-parallelism 1024 这个参数非常关键,为了充分利用系统和网络资源,我们将探针的数目限定最小为1024
  -oX nmap_output.xml 将结果以XML格式输出,文件名为nmap_output.xml
  当需要对较少量量主机进行存活判断时,可以去掉–min-hostgroup 和 --min-parallelism参数来进行扫描。之后对nmap_output.xml用正则表达式进行整理即可得到存活主机及对应ip。
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第2张图片
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第3张图片
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第4张图片

3.3 实战介绍,如下图所示。
命令:nmap -sP 192.168.1.*
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第5张图片

3.4 使用fping工具进行存活主机探测,如下图所示。
3.4.1 主要参数如下图所示。
-a:只显示存活主机;
-g:通过指定起始地址与终止地址产生目标列表。
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第6张图片

3.4.2 fping参数中英文对照如下图所示。
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第7张图片
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第8张图片

3.4.3 fping实战扫描存活主机,如下图所示。
命令:fping -a -g 192.168.1.1/24
PS:这里的IP网段不可以使用通配符”*”
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第9张图片

3.5 利用ettercap进行存活主机探测扫描,如下图所示。
3.5.1 打开ettercap图形化界面,如下图所示。
命令:ettercap -G
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第10张图片

3.5.2 图形化界面的相关参数如下图所示。
步骤:开启启动软件就开启嗅探按钮/选择网卡/选择完成
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第11张图片
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第12张图片

3.5.3 图形化界面介绍,如下图所示。
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第13张图片
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第14张图片

3.5.4 中间人攻击介绍,如下图所示。
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第15张图片

3.5.5 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第16张图片

3.5.6 存活主机探测,如下图所示。
步骤:其他/Hosts/Scan for hosts
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第17张图片

3.5.7 查看扫描结果,如下图所示。
步骤:其他/Hosts/Hosts list
网络安全与Kali Linux:如何使用Nmap探测网络空间存活主机?_第18张图片

PS:到此学习完毕,谢谢观看,获取更多干货请持续关注本号!

辛苦原创,各位看官记得好评加关注哦!你也可搜索:Kali与编程,学习更多Kali Linux渗透与白帽编程技巧哦!
点我学习完整视频渗透课,预计更新1000节

你可能感兴趣的:(科技,黑客,IT技术,网络,计算机视觉,信息安全,安全,linux)