使用Kali Linux进行主机发现实验
主机发现
【实训目的】
掌握主机扫描的工作原理,学会使用ping等扫描工具,发现网络当中活跃的主机。
【场景描述】
在虚拟机环境下配置4个虚拟系统“Win XP1” “Win XP2” “Kali Linux”和“Metasploitable2”,使得4个系统之间能够相互通信。实训均在如图1所示场景中实现。

图1 网络拓扑
【实训步骤】
(1)在Kali Linux主机的终端中分别输入命令“ping 192.168.0.1” 和“192.168.0.2”,测试这两台主机是否活跃,如图2所示。
结果表示,Kali Linux主机能发现Win XP1主机是活跃的,而由于Win XP2开启了防火墙,把ICMP数据包过滤掉,所以不能发现Win XP2主机是活跃的。

图2 使用ping
(2)在Kali Linux主机的终端中分别输入命令“arping -c 3 192.168.0.1”和“arping -c 3 192.168.0.2”,测试这两台主机是否活跃,“-c”选型表示发送数据包的数量,如图3所示。

图3 使用arping
结果表明,arping是使用arp request进行测试的,能很好的穿透防火墙,但它只能在直连网络中使用,不能跨网络。
(3)由于ping命令可以用来判断某一主机是否是活跃的,但是逐一ping其中的每一台潜在的计算机是非常低效的。ping扫描是自动发送一系列ping数据包给某一范围内的IP地址,而无须手动逐一输入目标主机。执行ping扫描最简单的方法是使用工具fping。Fping使用ICMP ECHO一次请求多个主机,对整个网络进行快速扫描。
输入命令“fping -s -r 1 -g 192.168.0.1 192.168.0.10”扫描网络中活跃的主机,“-s”选型表示显示最终结果,“-r”选型设置尝试次数,“-g”选型设置扫描范围,如图4所示。

图4 使用fping
(4)在Kali Linux主机的终端中输入命令“nmap -v -n -sP 192.168.0.0/24”,扫描网络中活跃的主机。“-v”选项表示提高输出信息的详细度,显示全部输出结果;“-n”选型表示用DNS域名解析,加快扫描速度;“-sP”选型表示只利用ping扫描进行主机发现,不进行端口扫描,如图5所示。

图5 使用Nmap
结果表明,用Nmap进行主机扫描速度快,而且能穿透防火墙,是比较可靠的扫描器。
【实训知识点】
1.主机扫描原理:
主机扫描的核心原理是发送请求并观察响应。当进行主机扫描时,扫描工具会向目标主机发送请求,通常是探测数据包,然后等待主机的响应。如果主机响应了请求,它被视为活跃。主机扫描的目的是识别网络上的活跃主机,以便进行管理、监视或安全评估。
2.ICMP协议:
Internet控制消息协议(ICMP)是TCP/IP协议套件的一部分,用于在IP网络中传递控制和错误消息。Ping是ICMP的一种应用,用于测试主机的可达性。Ping请求(Echo请求)会发送到目标主机,如果目标主机在线,它将返回Echo响应,证实主机是活跃的。
3.ARP协议:
地址解析协议(ARP)用于在IPv4网络中将IP地址映射到MAC地址,以便在局域网中正确路由数据包。ARP工作原理是通过广播ARP请求来查找目标主机的MAC地址,然后将数据包发送到该地址。ARP协议用于解决局域网上的主机之间的通信。
4.防火墙:
防火墙是一种网络安全设备或软件,用于监控、筛选和控制网络流量。它可以根据事先定义的规则来允许或阻止数据包的传输。防火墙可配置为保护网络免受未经授权的访问和网络攻击,通过过滤端口、IP地址和应用程序来实现这一目标。
5.扫描工具:
网络扫描工具是用于执行不同类型的网络扫描和探测任务的软件或工具。例如,Ping工具用于测试主机是否在线,Nmap用于进行更广泛的主机和端口扫描,Wireshark用于网络流量分析。这些工具提供了网络管理员和安全专家进行不同类型的网络评估所需的功能。
6.网络拓扑:
网络拓扑描述了网络中设备和主机之间的连接方式。拓扑可以是物理拓扑(如星型、总线型)或逻辑拓扑(如逻辑网状拓扑)。在虚拟机环境中,网络拓扑配置可以用于模拟网络环境,以进行测试和实验。
7.命令行工具:
命令行工具是通过命令行界面(终端或命令提示符)执行的实用程序。在网络和信息安全领域,命令行工具通常用于执行各种任务,如配置网络参数、执行扫描操作、查看系统日志等。这些工具通常提供更多的灵活性和控制。
8.主机发现技术:
主机发现是一组方法,用于确定哪些主机在网络中是活跃的。Ping扫描通过发送Ping请求来测试主机的可达性。ARP扫描使用ARP请求来查找局域网中的主机。TCP和UDP扫描用于确定主机上运行的服务。不同的技术适用于不同的网络环境和需求。
使用Kali Linux进行主机发现实验的更多相关文章
- Kali Linux搭建Go语言环境
准备: (1)Kali Linux系统(此实验为VMware环境) (2)Go语言安装包 具体过程: (1)到官网下载Go语言安装包,如图示操作(官网可能需要梯子,没有的可以从国内相关网站下载) ( ...
- Kali linux 2016.2(Rolling)中metasploit的主机探测
不多说,直接上干货! 1.活跃主机扫描 root@kali:~# ping -c 202.193.58.13 PING () bytes of data. bytes ttl= time=25.4 m ...
- kali linux之主动信息收集(二层发现)
主动信息收集: 直接与目标系统交互信息,无法避免留下访问的痕迹 使用受控的第三方电脑进行探测,如(使用代理或者使用肉鸡,做好被封杀的准备,使用噪声迷惑目标,淹没真实的探测流量) 识别活着的主机,会有潜 ...
- kali linux与虚拟机Vmware安装vmware tools(主机与虚拟机的文件拖拽)
一.打开虚拟机任务栏"虚拟机"-----点击安装Vmware tools 二.回到开启的kali linux系统中,找到vmware tools CD文件夹,拖拽出文件中的压缩文件 ...
- Kali Linux渗透基础知识整理(四):维持访问
Kali Linux渗透基础知识整理系列文章回顾 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限.使用木马程序.后门程序和rootkit来达到这一目的.维持访问是一种艺术形式 ...
- Kali Linux渗透基础知识整理(三):漏洞利用
漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdeskt ...
- MSF初体验 - kali linux 入侵XP系统
最近做某安全竞赛平台的比赛,真正开始接触Metasploit这一渗透神器,同时也是装逼神器(2333-.),下面记录一下初步使用Metasploit的过程.首先在百度百科摘录了一段关于Metasplo ...
- ARP攻击之Kali Linux局域网断网攻击
特别声明: 我们学习研究网络安全技术的目的应是为了维护网络世界的安全,保护自己和他人的私有信息不被非法窃取和传播.请您遵守您所在地的法律,请勿利用本文所介绍的相关技术做背离道德或者违反法律的事情. S ...
- Kali Linux Web后门工具、Windows操作系统痕迹清除方法
Kali Linux Web后门工具 Kali的web后门工具一共有四款,今天只介绍WebaCoo 首先介绍第一个WeBaCoo(Web Backdoor Cookie) WeBaCoo是一款隐蔽的脚 ...
- kali linux 入侵window实例
我使用Kali Linux的IP地址是192.168.0.112:在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑. 本文演示怎么使用Metasploit入侵win ...
随机推荐
- Centos 7安装dotnet 3.1
# 注册 Microsoft 密钥和源 sudo rpm -Uvh https://packages.microsoft.com/config/centos/7/packages-microsoft- ...
- Excel 进度图表制作
Excel 改变图标的形状 最终效果 过程有点杂乱,不再重新整理,基本照着下面的设就完事了. 未完成的想用柱型,和已完成的相结合 右击,更改表类型 选择簇状柱形图.次标轴 注意主.次坐标 进度改为折线 ...
- List子集合__小记
List集合的子实现类的特点: ArrayList: 底层数据结构是数组的形式,满足数组结构的特点:查询快,增删慢 从线程安全问题来看:线程不安全的,不同步,执行效率高 Vector: 底层数据结构是 ...
- C语言指针--指针中的const
文章目录 前言 一.const 1.什么是const 2.const的使用 二.const修饰一级指针 1.const放在 `*` 左边 2.const在`*`右边 三.const修饰二级指针 1.c ...
- UE4构建基础和实践:一、概述
序言 构建这个概念是和应用程序包及资源等相关的,它的特点是使用脚本控制一系列的任务的处理,以减少人力操作带来的成本和操作失误风险. 在UE的概念里,构建往往是和打包相关的(如编译.cook.压缩打包等 ...
- jmeter:json提取一个字段的多个值,用逗号分隔
目的:将接口响应结果中的一个字段的所有值同时提取,作为参数传给下个接口 1. 格式化接口响应结果 获取下图中所有object里面的EMP_UID 2. json提取 JSON Path express ...
- 用户空间协议栈设计和netmap综合指南
本文分享自华为云社区<用户空间协议栈设计和netmap综合指南,将网络效率提升到新高度>,作者:Lion Long . 协议概念 1.1.七层网络模型和五层网络模型 应用层: 最接近用户的 ...
- 开源Word文字替换小工具更新 增加文档页眉和页脚替换功能
ITGeeker技术奇客发布的开源Word文字替换小工具更新到v1.0.1.0版本啦,现已支持Office Word文档页眉和页脚的替换. 同时ITGeeker技术奇客修复了v1.0.0.0版本因替换 ...
- 三维模型OSGB格式轻量化重难点分析
三维模型OSGB格式轻量化重难点分析 在三维模型应用中,为了适应移动设备的硬件和网络限制等问题,OSGB格式轻量化处理已经成为一个重要的技术手段.但是,在实际应用中,OSGB格式轻量化仍然存在着一些重 ...
- Laf & 中大猫谱:让每一只流浪猫都有家
猫谱简介 中大猫谱是一款辅助校园流浪猫救助的开源小程序项目,服务端使用 Laf 云开发. 猫谱主要功能包括:猫咪信息登记.照片分享.拍照识猫.公告和留言等.项目创立的初衷,是解决校园猫猫交流群里的一个 ...