ARP侦查工具Netdiscover

Netdiscover是一个主动/被动的ARP侦查工具。该工具在不使用DHCP的无线网络上非常有用。使用Netdiscover工具可以在网络上扫描IP地址,ARP侦查工具Netdiscover检查在线主机或搜索为它们发送的ARP请求。下面将介绍Netdiscover工具的使用方法。本文选自Kail Linux渗透测试实训手册大学霸

首先查看下Netdiscover工具的帮助信息,执行命令如下所示:

  • root@kali:~# netdiscover -h
  • Netdiscover 0.3-beta7 [Active/passive arp reconnaissance tool]
  • Written by: Jaime Penalba <jpenalbae@gmail.com>
  • Usage: netdiscover [-i device] [-r range | -l file | -p] [-s time] [-n node] [-c count] [-f] [-d] [-S] [-P] [-C]
  • -i device: your network device
  • -r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8
  • -l file: scan the list of ranges contained into the given file
  • -p passive mode: do not send anything, only sniff
  • -F filter: Customize pcap filter expression (default: "arp")
  • -s time: time to sleep between each arp request (miliseconds)
  • -n node: last ip octet used for scanning (from 2 to 253)
  • -c count: number of times to send each arp reques (for nets with packet loss)
  • -f enable fastmode scan, saves a lot of time, recommended for auto
  • -d ignore home config files for autoscan and fast mode
  • -S enable sleep time supression betwen each request (hardcore mode)
  • �-P print results in a format suitable for parsing by another program
  • -L in parsable output mode (-P), continue listening after the active scan is completed
  • If -r, -l or -p are not enabled, netdiscover will scan for common lan addresses.

输出的信息显示了Netdiscover的语法格式及可用的参数本文选自Kail Linux渗透测试实训手册大学霸。

【实例3-3】使用Netdiscover工具扫描局域网中所有的主机ARP侦查工具Netdiscover。执行命令如下所示:

  • root@kali:~# netdiscover

执行以上命令后,将显示如下所示的信息:

  • Currently scanning: 10.7.99.0/8   |   Screen View: Unique Hosts
  • 692 Captured ARP Req/Rep packets, from 3 hosts.   Total size: 41520
  • _____________________________________________________________________________
  • IP            At MAC Address      Count  Len   MAC Vendor
  • -------------------------------------------------------------------------------------------------------------------------------
  • 192.168.6.102   00:e0:1c:3c:18:79    296    17760   Cradlepoint, Inc
  • 192.168.6.1     14:e6:e4:ac:fb:20    387     23220   Unknown vendor
  • 192.168.6.110   00:0c:29:2e:2b:02    09      540     VMware, Inc.

从输出的信息中,可以看到扫描到三台主机本文选自Kail Linux渗透测试实训手册大学霸ARP侦查工具Netdiscover。

ARP侦查工具Netdiscover的更多相关文章

  1. Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan

    Kail Linux渗透测试教程之ARP侦查Netdiscover端口扫描Zenmap与黑暗搜索引擎Shodan ARP侦查工具——Netdiscover Netdiscover是一个主动/被动的AR ...

  2. 基于ARP的网络扫描工具netdiscover

    基于ARP的网络扫描工具netdiscover   ARP是将IP地址转化物理地址的网络协议.通过该协议,可以判断某个IP地址是否被使用,从而发现网络中存活的主机.Kali Linux提供的netdi ...

  3. [推荐] 网络侦查工具 NMAP 简单入门

    [推荐] 网络侦查工具 NMAP 简单入门 # 前言 作为一只运维开发,总是避不开要和网络打交道的.尤其是当自身能力到达瓶颈,开始从事云计算以求突破.会有搭建多台虚拟机的需要,这时候如果在手工的查询 ...

  4. ARP监测工具Arpwatch

    ARP监测工具Arpwatch   ARP协议是网络的基础协议.基于ARP协议的ARP攻击是局域网最为常见和有效的攻击方式.ARP攻击可以通过发送伪造的ARP包实施欺骗,实现各种中间人攻击.Arpwa ...

  5. ARP扫描工具arp-scan

    ARP扫描工具arp-scan   arp-scan是Kali Linux自带的一款ARP扫描工具.该工具可以进行单一目标扫描,也可以进行批量扫描.批量扫描的时候,用户可以通过CIDR.地址范围或者列 ...

  6. 用python编写的定向arp欺骗工具

    刚学习了scapy模块的一些用法,非常强大,为了练手,利用此模块编写了一个arp欺骗工具,其核心是构造arp欺骗包.加了一个-a参数用于进行全网欺骗,先暂不实现.代码如下: #--*--coding= ...

  7. 强大的开源网络侦查工具:IVRE

    IVRE简介 IVRE(又名DRUNK)是一款开源的网络侦查框架工具,IVRE使用Nmap.Zmap进行主动网络探测.使用Bro.P0f等进行网络流量被动分析,探测结果存入数据库中,方便数据的查询.分 ...

  8. Python编写的ARP扫描工具

    源码如下: rom scapy.all import * import threading import argparse import logging import re logging.getLo ...

  9. Kali-linux其他信息收集手段

    上面介绍了使用不同的工具以操作步骤的形式进行了信息收集.在Kali中还可以使用一些常规的或非常规方法来收集信息,如使用Recon-NG框架.Netdiscover工具和Shodan工具等.本节将介绍使 ...

随机推荐

  1. sql大全

    推荐一. 简单查询   简单的Transact-SQL查询只包括选择列表.FROM子句和Where子句.它们分别说明所查询列.查询的表或视图.以及搜索条件等. 例如,下面的语句查询testtable表 ...

  2. [ZJOI3527][Zjoi2014]力

    [ZJOI3527][Zjoi2014]力 试题描述 给出n个数qi,给出Fj的定义如下: 令Ei=Fi/qi.试求Ei. 输入 包含一个整数n,接下来n行每行输入一个数,第i行表示qi. 输出 有n ...

  3. svn报错 400 Bad Request

    MyEclipse中的svn,commit经常报错 Error: Commit failed (details follow):  Error: At least one property chang ...

  4. 基于DCMTK的DICOM相关程序编写攻略

    2008年09月10日 星期三 15:35 基于DCMTK的DICOM相关程序编写攻略 前言: 由于现在的医学影像设备的图像存储和传输正在逐渐向DICOM标准靠拢,在我们进行医学图像处理的过程中,经常 ...

  5. Linux Apache和Nginx网络模型详解

    进程阻塞和挂起的定义: 阻塞是由于进程所需资源得不到满足,并会最终导致进程被挂起     进程挂起的原因并不一定是由于阻塞,也有可能是时间片得不到满足,挂起状态是进程从内存调度到外存中的一种状态,若在 ...

  6. 【转】velocity 显示List和Map方法

    一.遍历个map类型 1.先看后台java程序Java代码     Map<String,String> paramValues=new HashMap<String, String ...

  7. 惊魂web应用宕机记一次网站的紧急恢复

    这次网站的故障出现的比较突然,没有任何防备,有种突如其来的感觉.这是一台阿里云服务器,采用wdcp的nginx+apache+mysql的方式运行.一位同事在对web目录进行压缩后,由于web目录有很 ...

  8. hdu 1113 Word Amalgamation 解题报告

    题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=1113 题意:输入一个字典,然后再输入若干单词(每行中,1 <= 单词数 <= 100,并且 ...

  9. codeforces A. Flipping Game 解题报告

    题目链接:http://codeforces.com/problemset/problem/327/A 题意是输入一个只有0和1的序列,要求找出一个合理的区间,在这个区间里面把0变成1,1变成0,使得 ...

  10. CodeForces - 417A(思维题)

    Elimination Time Limit: 1000MS   Memory Limit: 262144KB   64bit IO Format: %I64d & %I64u Submit  ...