kali linux网络扫描~局域网扫描
理论知识
IP地址是由网络地址和主机地址两部分组成。网络地址表示所属的互联网部分,主机地址表示所属网络中的具体主机。IP地址根据网络号和主机号的不同,分为三类和两类特殊地址。
- A类:1.0.0.0—126.0.0.0,子网掩码为255.0.0.0
- B类:128.0.0.0—191.255.0.0,子网掩码为255.255.0.0
- C类:192.0.0.0—223.255.255.0,子网掩码为255.255.255.0
- D类:多播地址,224.0.0.0—239.255.255.255
- E类:保留地址
在IP地址中,还有一种特殊的IP地址是广播地址,用于向网络中所有工作站发送信息。广播地址的主机标识段(host ID)为全1的IP地址。CIDR格式由网络地址和子网掩码组成,中间使用斜杠(/)分隔。
在局域网中,可能会使用多个路由器进行串联,以扩大网络范围或构建子网络。ARP地址解析协议用于根据IP地址获取物理地址。主机在通信时,发送一个包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息来确定目标的物理地址。可以使用主动和被动两种方式实施ARP扫描。
DHCP是局域网的网络协议,用于自动分配IP地址。DHCP协议使用UDP作为传输协议,主机发送请求消息到DHCP服务器的67号端口,DHCP服务器回应应答消息给主机的68号端口。
除了ARP和DHCP请求外,局域网中还有一些协议会主动发送广播或组播包,如BROWSER、SSDP、LLMNR等。通过监听方式,可以了解到一些活动主机的信息。
实际操作
网络环境和Netmask工具
在Kali Linux中,有一个名为netmask的工具,可以用来实现IP地址格式转换。该工具支持IP地址范围、子网掩码、CIDR、CISCO等格式之间的转换。
使用netmask工具将IP地址范围转换成CIDR格式的命令如下:
netmask -c IP地址 或 IP地址:IP地址
使用netmask工具将IP地址范围转换成子网掩码格式的命令如下:
netmask -s IP地址 或 IP地址:IP地址
使用netmask工具将IP地址范围转换成CISCO格式的命令如下:
netmask -i IP地址 或 IP地址:IP地址
使用netmask工具将CIDR格式范围转换成IP范围格式的命令如下:
netmask -r IP地址/CIDR
Nmap扫描
Nmap工具提供了一个-iL选项,可以对指定的目标列表进行扫描。使用该工具的命令语法如下:
nmap -iL 地址列表文件
具体操作如下:
- 新建一个文件,文件名随意,例如hosts.list(vi hosts.list)。
- 使用nmap进行扫描(nmap -iL hosts.list)。
上级网络路由跟踪
如果连接到最底层网络,可以通过路由跟踪的方式扫描上级网络的路由。根据获取的路由信息,可以猜测上级网络的范围大小。
Nmap工具提供了一个--traceroute选项,可以用来实现路由跟踪。命令如下:
nmap --traceroute 目标主机
Traceroute工具
Traceroute是用来侦测由源主机到目标主机所经过的路由请求的重要工具。Traceroute工具发送一个TTL=1的UDP包到目标主机,经过的每个路由器都会将TTL减1。命令如下:
traceroute 目的主机
ARP扫描
主动扫描
主动扫描是发送ARP请求,等待目标主机的响应。
使用nmap工具实施ARP主动扫描的命令如下:
nmap -PR 目标地址
Netdiscover工具
Netdiscover工具是一个主动/被动的ARP侦查工具,可以扫描IP地址、检查在线主机或搜索为它们发送的ARP请求。
使用netdiscover工具进行扫描的命令如下:
netdiscover -r 【range】
Arp-scan工具
Arp-scan是一款ARP扫描工具,可以进行单一或批量扫描。可以通过CIDR、地址范围或列表文件指定扫描的目标。
使用arp-scan工具的命令如下:
arp-scan 目标地址
Arping工具
Arping是一个ARP级别的ping工具,用于向局域网内的其他主机发送ARP请求。
使用arping工具的命令如下:
arping -c count 目标地址
被动扫描
被动扫描是通过监听ARP广播来发现同一局域网中的活动主机。
使用netdiscover工具进行被动扫描的命令如下:
netdiscover -p
设备MAC查询
通过ARP扫描目标主机后,可以获取其MAC地址和MAC生产商。如果无法获取到生产厂商,可以登录网站进行查询。
DHCP被动扫描
Nmap工具提供了一个broadcast-dhcp-discover脚本,可以发送DHCP discover广播包,并显示响应包的信息。通过分析响应包的信息,可以找到可分配的IP地址。
使用Nmap工具进行DHCP被动扫描的命令如下:
nmap --script broadcast-dhcp-discover
Dhcpdump工具
Dhcpdump是一个命令行格式的DHCP流量嗅探工具,可以捕获DHCP的请求和回复流量,并以用户友好的方式显示解码的DHCP协议消息。
使用dhcpdump工具的命令如下:
dhcpdump -i interface
监听
Wireshark工具
Wireshark是一款流行的网络封包分析软件,可以截取各种网络封包。
使用Wireshark工具的步骤如下:
- 在系统左上角搜索或在命令行输入wireshark启动Wireshark工具。
- 双击eth0开始捕获数据包。
Tcpdump工具
Tcpdump是一个命令行的嗅探工具,可以基于过滤表达式抓取网络中的报文,并以包层面输出报文内容。
使用Tcpdump工具的命令如下:
tcpdump -i 监听的网络接口 -w 数据包保存的文件名
CIDR对照表
以下是CIDR对照表:
| 子网掩码 | CIDR | | ------------------ | ---- | | 000.000.000.000 | /0 | | 255.255.128.000 | /17 | | 128.000.000.000 | /1 | | 255.255.192.000 | /18 | | 192.000.000.000 | /3 | | 255.255.224.000 | /19 | | 224.000.000.000 | /4 | | 255.255.240.000 | /20 | | 248.000.000.000 | /5 | | 255.255.248.000 | /21 | | 252.000.000.000 | /6 | | 255.255.254.000 | /23 | | 254.000.000.000 | /7 | | 255.255.255.000 | /24 | | 255.000.000.000 | /8 | | 255.255.255.128 | /25 | | 255.128.000.000 | /9 | | 255.255.255.192 | /26 | | 255.192.000.000 | /10 | | 255.255.255.224 | /27 | | 255.224.000.000 | /11 | | 255.255.255.240 | /28 | | 255.240.000.000 | /12 | | 255.255.255.248 | /29 | | 255.248.000.000 | /13 | | 255.255.255.252 | /30 | | 255.252.000.000 | /14 | | 255.255.255.254 | /31 | | 255.254.000.000 | /15 | | 255.255.255.255 | /32 | | 255.255.000.000 | /16 |
以上就是关于网络扫描的一些知识和实际操作。希望对您有所帮助!