
互联网设备的开放信息查询网站:
traceroute(在 Windows 系统中为 tracert)是一个网络诊断工具,用于追踪数据包从源设备到目标设备的路径
示例:
traceroute www.baidu.comwhatweb 是一个 网站技术指纹识别工具,用于快速检测目标网站使用的技术栈,包括:
示例:
whatweb www.baidu.com
示例:

time(延迟)、ttl(生存时间)、packet loss(丢包率)。
常用参数

fping是一个比传统 ping 更高效的批量主机存活检测工具,支持并行发送 ICMP 请求。
示例:
fping -ag 192.168.1.0/24 > /dev/null-a 参数
-a,fping 会显示所有主机的状态(包括无响应的),而 -a 只过滤出在线的设备。
-g 参数
192.168.1.0/24 表示扫描整个 192.168.1.1 ~ 192.168.1.254 的 IP 段。
>/dev/null
/dev/null(即丢弃所有正常输出)。
-u 仅显示不可达主机
可结合 grep 过滤结果
示例:
fping -ag 192.168.43.1/24 | grep "192.168.43" > active_ips.txt作用:提取所有在线的 192.168.1.x IP 并保存到文件。
功能:端口扫描、数据传输、端口监听、代理转发等。
别名:TCP/IP 瑞士军刀、黑客的管道工具。
-z:扫描模式(不发送数据)。
-v:显示详细信息。
-l:监听模式。
-p:指定端口。
-e:执行命令(反向 Shell)。
功能:主机发现、端口扫描、服务识别、漏洞探测、操作系统检测等。 定位:网络审计、渗透测试、运维排查。
-sS:SYN 半开放扫描(隐蔽)。
-sT:TCP 全连接扫描(稳定)。
-A:全面扫描(含 OS、服务、脚本)。
-T4:加速扫描(可能丢包)。
--script:调用 NSE 脚本(如 vuln、brute)。
netdiscover是一款基于 ARP(地址解析协议) 的主动/被动网络扫描工具,用于 发现局域网内的活动主机(IP 和 MAC 地址)。它不依赖 ICMP(Ping),因此在某些禁用 Ping 的网络中仍能有效工作。
1. 功能与用途
(1) 主动扫描(默认模式)
扫描指定 IP 范围:
sudo netdiscover -i eth0 -r 192.168.1.0/24
-i eth0:指定网卡(用 ifconfig 查看可用网卡)。
-r 192.168.1.0/24:扫描该子网。
(2) 被动扫描(隐蔽模式)
仅监听 ARP 流量,不主动发送请求:
sudo netdiscover -p -i eth0
-p:启用被动模式(更隐蔽,但速度慢)。
4. 常用选项

whois用于查询 域名或 IP 地址的注册信息,包括:
示例:
whois 12306.cn 
tcpdump是一个强大的命令行网络抓包工具,用于捕获和分析网络流量。它支持多种过滤规则,可以抓取特定接口、主机、端口或协议的数据包。

示例(三次握手):
tcpdump -n -c 3 port 22 -i eth0

hping3是一款功能强大的 网络探测和测试工具,支持 TCP/UDP/ICMP/RAW-IP 协议,常用于 端口扫描、防火墙测试、网络性能分析、DoS压力测试 等场景。它比传统 ping 更灵活,可以自定义数据包内容,适合高级网络诊断和渗透测试。
常用参数:

SYN洪水攻击是一种经典的 DoS/DDoS(拒绝服务)攻击,利用 TCP协议的三次握手缺陷 耗尽目标服务器的资源,使其无法正常响应合法用户的请求。
攻击者 伪造大量SYN请求,但不完成第三次握手,导致服务器资源被耗尽:
攻击步骤
SYN 包,源IP通常是伪造的(如随机IP或僵尸网络IP),使服务器无法追踪真实来源。
SYN,都会在内存中创建 半开连接(Half-Open Connection),并发送 SYN-ACK 等待客户端确认。
SYN-ACK 不会得到响应,服务器会 持续等待(超时时间通常为30s-2分钟)。
示例:
hping3 -c 100000000 -d 120 -S -p 80 --flood --rand-source 192.168.43.158
对端可以通过以下指令查看套接字状态:
netstat - antup | grep :80或在浏览器上按F12进行网络测速查看攻击效果。
功能:显示网络连接、路由表、接口统计等信息(已被 ss 取代,但部分系统仍可用)。
常用选项

常用组合:
netstat -tulnp → 查看所有监听端口及对应进程
netstat -rn → 查看路由表
netstat -i → 查看网卡流量统计
功能:netstat 的现代替代工具,来自 iproute2 工具集,速度更快,支持更多高级功能。
常用选项

常用组合:
ss -tulnp → 查看所有监听端口及进程(等效 netstat -tulnp)
ss -ant → 显示所有 TCP 连接(不含监听)
ss -s → 查看套接字统计摘要
ss -o state established → 仅显示已建立的连接
3. 关键区别

arp(Address Resolution Protocol)是用于查看和管理 ARP 缓存表 的命令,它记录了 IP 地址 和 MAC 地址 的对应关系。
基本语法
arp [选项] [IP地址]常用选项:

常见用法
查看 ARP 缓存表
arp -aarping是一个用于发送 ARP(Address Resolution Protocol)请求 的命令行工具,主要用于检测局域网内某个 IP 是否在线,或者验证 MAC 地址和 IP 的绑定关系。
基本语法
arping [选项] <目标IP> [-I <网卡>]常见选项:

示例:
arping 192.168.43.1作用:查看192.168.43.1网关的MAC地址

如果有不同的ip地址说明有人伪造网关IP地址。
arpspoof是 ARP 欺骗攻击工具(属于 dsniff 工具包),用于在局域网(LAN)中发起 中间人攻击(MITM),通过伪造 ARP 响应包欺骗目标设备,使其网络流量经过你的机器。
基本语法:
arpspoof -i <网卡> -t <目标IP> <网关IP>
示例:
arpspoof -i eth0 -t 192.168.43.189 192.168.43.1arp攻击防御:在被arp攻击之前,与网关静态绑定正确的MAC地址。