ARP侦查工具Netdiscover

Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,ARP侦查工具Netdiscover检查在线主机或搜索为它们发送的ARP请求。下面将介绍Netdiscover工具的使用方法。本文选自Kail Linux渗透测试实训手册大学霸

首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

  • root@kali:~# netdiscover -h
  • Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]
  • Written by: Jaime Penalba <jpenalbae@gmail.com>
  • Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]
  • -i device: your network device
  • -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8
  • -l file: scan the list of ranges contained into the given file
  • -p passive mode: do not send anything, only sniff
  • -F filter: Customize pcap filter expression (default: "arp")
  • -s time: time to sleep between each arp request (miliseconds)
  • -n node: last ip octet used for scanning (from 2 to 253)
  • -c count: number of times to send each arp reques (for nets with packet loss)
  • -f enable fastmode scan, saves a lot of time, recommended for auto
  • -d ignore home config files for autoscan and fast mode
  • -S enable sleep time supression betwen each request (hardcore mode)
  • �-P print results in a format suitable for parsing by another program
  • -L in parsable output mode (-P), continue listening after the active scan is completed
  • If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

输出的信息显示了Netdiscover的语法格式及可用的参数本文选自Kail Linux渗透测试实训手册大学霸。

【实例3-3】使用Netdiscover工具扫描局域网中所有的主机ARP侦查工具Netdiscover。执行命令如下所示:

  • root@kali:~# netdiscover

执行以上命令后,将显示如下所示的信息:

  • Currently scanning: 10.7.99.0/8   |   Screen View: Unique Hosts
  • 692 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 41520
  • _____________________________________________________________________________
  • IP            At MAC Address      Count  Len   MAC Vendor
  • -------------------------------------------------------------------------------------------------------------------------------
  • 192.168.6.102   00:e0:1c:3c:18:79    296    17760   Cradlepoint, Inc
  • 192.168.6.1     14:e6:e4:ac:fb:20    387     23220   Unknown vendor
  • 192.168.6.110   00:0c:29:2e:2b:02    09      540     VMware, Inc.

从输出的信息中,可以看到扫描到三台主机本文选自Kail Linux渗透测试实训手册大学霸ARP侦查工具Netdiscover。

ARP侦查工具Netdiscover的更多相关文章

  1. Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

    Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP侦查工具——Netdiscover Netdiscover是一个主动/被动的AR ...

  2. 基于ARP的网络扫描工具netdiscover

    基于ARP的网络扫描工具netdiscover   ARP是将IP地址转化物理地址的网络协议.通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机.Kali Linux提供的netdi ...

  3. [推荐] 网络侦查工具 NMAP 简单入门

    [推荐] 网络侦查工具 NMAP 简单入门 # 前言 作为一只运维开发,总是避不开要和网络打交道的.尤其是当自身能力到达瓶颈,开始从事云计算以求突破.会有搭建多台虚拟机的需要,这时候如果在手工的查询 ...

  4. ARP监测工具Arpwatch

    ARP监测工具Arpwatch   ARP协议是网络的基础协议.基于ARP协议的ARP攻击是局域网最为常见和有效的攻击方式.ARP攻击可以通过发送伪造的ARP包实施欺骗,实现各种中间人攻击.Arpwa ...

  5. ARP扫描工具arp-scan

    ARP扫描工具arp-scan   arp-scan是Kali Linux自带的一款ARP扫描工具.该工具可以进行单一目标扫描,也可以进行批量扫描.批量扫描的时候,用户可以通过CIDR.地址范围或者列 ...

  6. 用python编写的定向arp欺骗工具

    刚学习了scapy模块的一些用法,非常强大,为了练手,利用此模块编写了一个arp欺骗工具,其核心是构造arp欺骗包.加了一个-a参数用于进行全网欺骗,先暂不实现.代码如下: #--*--coding= ...

  7. 强大的开源网络侦查工具:IVRE

    IVRE简介 IVRE(又名DRUNK)是一款开源的网络侦查框架工具,IVRE使用Nmap.Zmap进行主动网络探测.使用Bro.P0f等进行网络流量被动分析,探测结果存入数据库中,方便数据的查询.分 ...

  8. Python编写的ARP扫描工具

    源码如下: rom scapy.all import * import threading import argparse import logging import re logging.getLo ...

  9. Kali-linux其他信息收集手段

    上面介绍了使用不同的工具以操作步骤的形式进行了信息收集.在Kali中还可以使用一些常规的或非常规方法来收集信息,如使用Recon-NG框架.Netdiscover工具和Shodan工具等.本节将介绍使 ...

随机推荐

  1. Sed替换行和字符shell

    1.在某一行后面追加一行 RD=2000sed -i '/ssi_types/ a\limit_req zone=lreq burst='$RD';' /opt/bee.location 2.替换字符 ...

  2. c++中的srand()和rand() 转载 自:http://blog.sina.com.cn/s/blog_624c2c4001012f67.html

    今天看了同事写的小程序,发现了其中出现了srand()和rand()这两个我以前没有用过的函数,当然从名字可以看出肯定能随机数有关,于是网查资料知这两个函数配合一起使用来产生随机数的,哈哈,又长知识了 ...

  3. 通过IIS调试ASP.NET项目

    当我们使用Visual Studio调试的时候,通常我们会选择VS自带的ASP.NET Developerment Server(也是默认选项),当第一次调试的时候(按F5或Ctrl+F5不调试直接打 ...

  4. ■SQL注入自学[第三学:注入点的读写、out_file]

    00x1 判断是否可读 code: http:.php?id and (select count(*) from mysql.user) >0--/*返回正确的话,说明没有是有读的权限.返回错误 ...

  5. Linux system V

    Sysvinit 的小结 Sysvinit 的优点是概念简单.Service 开发人员只需要编写启动和停止脚本,概念非常清楚:将 service 添加/删除到某个 runlevel 时,只需要执行一些 ...

  6. python __init__ __call__

    __call__ 和 __init__半毛钱的关系都没有. 后者是构造类的实例时会调用的方法,并不是构造方法. 前者是在实例上可以呼叫的方法.代码示例如下: >>> class fo ...

  7. MyBatis调用存储过程

    MySQL存储过程 DROP PROCEDURE IF EXISTS transferMoney; -- 实现转账功能的存储过程 CREATE PROCEDURE transferMoney ( IN ...

  8. JetBrains WebStorm 7.0 Build 131.202 Win/Mac/Liniux

    JetBrains WebStorm 7.0 Build 131.202 (Win/Mac/Liniux) | 121.6/106/133 Mb WebStorm 7 — Everything you ...

  9. Java基础算法集50题

    最近因为要准备实习,还有一个蓝桥杯的编程比赛,所以准备加强一下算法这块,然后百度了一下java基础算法,看到的都是那50套题,那就花了差不多三个晚自习的时间吧,大体看了一遍,做了其中的27道题,有一些 ...

  10. iterator与const_iterator及const iterator区别

    如果你传递过来一个const类型的容器,那么只能用const_iterator来遍历.  C++ Code  12345   void Method(const vector<int> v ...