课前声明:
1、本分享仅做学习交流,请自觉遵守法律法规!
2、搜索:Kali与编程,学习更多网络攻防干货!
一、背景介绍
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
本文通过介绍三款工具(nmap、fping、ettercap)分别对网络存活主机进行探测,让我们一起学习!
二、资源装备
1.安装好Kali Linux的虚拟机一台;
2.整装待发的小白一个。
三、战略安排
3.1 查看nmap帮助信息,寻找关于探测存活主机的帮助信息,如下图所示。
命令:nmap --help
3.2 相关帮助信息解析,如下图所示。
-sn 不扫描端口,只ping主机。
-PE 通过ICMP echo判定主机是否存活。
-n 不反向解析IP地址到域名。
--min-hostgroup 1024 最小分组设置为1024个IP地址,当IP太多时,nmap需要分组,然后串行扫描。
--min-parallelism 1024 这个参数非常关键,为了充分利用系统和网络资源,我们将探针的数目限定最小为1024。
-oX nmap_output.xml 将结果以XML格式输出,文件名为nmap_output.xml。
当需要对较少量量主机进行存活判断时,可以去掉--min-hostgroup 和 --min-parallelism参数来进行扫描。之后对nmap_output.xml用正则表达式进行整理即可得到存活主机及对应ip。
3.3 实战介绍,如下图所示。
命令:nmap -sP 192.168.1.*
3.4 使用fping工具进行存活主机探测,如下图所示。
3.4.1 主要参数如下图所示。
-a:只显示存活主机;
-g:通过指定起始地址与终止地址产生目标列表。
3.4.2 fping参数中英文对照如下图所示。
3.4.3 fping实战扫描存活主机,如下图所示。
命令:fping -a -g 192.168.1.1/24
PS:这里的IP网段不可以使用通配符”*”
3.5 利用ettercap进行存活主机探测扫描,如下图所示。
3.5.1 打开ettercap图形化界面,如下图所示。
命令:ettercap -G
3.5.2 图形化界面的相关参数如下图所示。
步骤:开启启动软件就开启嗅探按钮/选择网卡/选择完成
3.5.3 图形化界面介绍,如下图所示。
3.5.4 中间人攻击介绍,如下图所示。
3.5.5 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)
3.5.6 存活主机探测,如下图所示。
步骤:其他/Hosts/Scan for hosts
3.5.7 查看扫描结果,如下图所示。
步骤:其他/Hosts/Hosts list
PS:到此学习完毕,谢谢观看,获取更多干货请持续关注本号!
领取专属 10元无门槛券
私享最新 技术干货