kali工具熟悉——存活主机识别

arping arp探索主机存活 给其他主机发送arp请求(arp包)

详见 https://blog.csdn.net/WEARE001/article/details/122015042
用来向局域网内的其它主机发送ARP请求的指令,它可以用来测试局域网内的某个IP
是否已被使用。

kali工具熟悉——存活主机识别_第1张图片

  • ARP协议,通过IP查询MAC地址。可以通过返回结果来判断主机是否存活
  • arp欺骗,就是欺骗其他主机,俺是网关,你发送数据给俺,俺帮你转。由此接受被欺骗主机的数据,进行监听欺骗,转发其数据。

指令

kali工具熟悉——存活主机识别_第2张图片

例子

arping IP          查看某IP的MAC地址
arping -c n   IP   查看某个IP的MAC地址,并指定count数量
arping -i eth1 -c 1 IP 当有多块网卡的时候,指定特定的设备来发送请求包
arping -d  IP  查看某个IP是否被不同的MAC占用
arping -c 1 MAC 查看某个MAC地址的IP,要在同一子网才查得到

kali工具熟悉——存活主机识别_第3张图片

欺骗

kali工具熟悉——存活主机识别_第4张图片
如果目标主机是网关的IP,而这时候有存在两个(或多个)不同的MAC地址对应同一个网关的IP,这时候就说明有人使用ARP欺骗来冒充你的网关,这时候你电脑所有发出的信息,都有可能流经这个中间人的电脑。

fping 不等待的ping检测

https://blog.51cto.com/mingongge/5109708
fping 整体类似于 ping 命令,但比它强大,不需要等待对方主机返回相关的信息,
只需将数据包完整的发送给某个主机后,就可以直接将数据发送给下一个主机,
从而实时多主机同时ping的功能,使用也非常简单,功能确实强大不少。

指令

在这里插入图片描述

-a  #显示存活的主机
-b  #ping 数据包的大小(默认为56)
-c  #ping每个目标的次数 (默认为1)
-f  #从文件获取目标列表(不能与-g同时使用)
-l  #循环向指定目标发送 ping
-g  #通过指定开始和结束地址来生成目标列表
-u  #打印不可达的目标主机

例子

  • 1

kali工具熟悉——存活主机识别_第5张图片

  • 2kali工具熟悉——存活主机识别_第6张图片
  • 3
    kali工具熟悉——存活主机识别_第7张图片
  • 4
    kali工具熟悉——存活主机识别_第8张图片

hping3 能够定制数据包的各个部分,灵活对目标机进行细致地探测

  • hping 是 面向命令行的用于生成和解析TCP/IP协议数据包汇编/分析的开源工具。作者是Salvatore Sanfilippo,界面灵感来自ping(8)unix命令,目前最新版是 hping3,它支持TCP,UDP,ICMP和RAW-IP协议,具有跟踪路由模式,能够在覆盖的信道之间发送文件以及许多其他功能,支持使用tcl脚本自动化地调用其API。hping是安全审计、防火墙测试等工作的标配工具。hping 优势在于能够定制数据包的各个部分,因此用户可以灵活对目标机进行细致地探测。
  • 这个太强大了,后面慢慢学着使用
  • hping3可以用来进行SYN_FLOOD、ACK_FLOOD、ICMP_FLOOD,是一个非常好用的工具

masscan

MASSCAN是TCP端口扫描程序,它异步传输SYN数据包,产生的结果与最著名的端口扫描程序nmap相似。在内部,它更像scanrand、unicornscan和ZMap,使用异步传输。它是一个灵活的实用程序,允许任意地址和端口范围。
Masscan 针对 TCP 端口进行扫描,使用 SYN 扫描的方式,不建立一个完全的 TCP 连接,而是首先发送一个 SYN 数据包到目标端口,然后等待接收。如果接收到 SYN-ACK 包,则说明该端口是开放的,此时发送一个 RST 结束建立过程即可;否则,若目标返回 RST,则端口不开放

thcping6

好像是IPV6的一个工具。

你可能感兴趣的:(kali,网络安全)