首页 > 其他分享 >信息收集

信息收集

时间:2022-11-27 21:24:12浏览次数:42  
标签:ARP 收集 主机 扫描 信息 目标 地址 IP

1.主动信息收集

主动信息收集的特点
1.直接与目标系统交互通信
2.无法避免留下访问的痕迹
3.使用受控的第三方电脑进行探测,使用代理或已经被控制的机器,
4.扫描发送不同的探测,根据返回结果判断目标状态

发现目标主机的过程·
1.识别存活主机,发现潜在的被攻击目标
2.输出一个IP地址列表比如P地址段IP地址范围
3.使用二、三、四层进行探测发现

1.1二层主机发现

利用“数据链路层”的协议进行发现,一般使用的是ARP协议。
1、ARP协议概述:ARP协议是"Address Resolution Protocol"(地址解析协议)的缩写。计算机通过ARP协议将P地址转换成MAC地址。
2、ARP协议工作原理
在以太网中,数据传输的目标地址是MAC地址,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。
计算机使用者通常只知道目标机器的IP信息,“地址解析”就是主机在发送顿前将目标IP地址转换成目标MAC地址的过程。
简单地说,ARP协议主要负责将局域网中的32为IP地址转换为对应的48位物理地址,即网卡的MAC地址,保障通信顺利尽行。·

arping

用来向局域网内的其它主机发送ARP请求的指令,可以查看某个IP的mac地址。
image
-c指定发包数

netdiscover

arp侦测工具
主动发现:-i指定所要侦听的网卡,-r指定ip段
netdiscover -i eth0 ir 192.168.233.0/24
image
被动发现:-p不发任何包,只做嗅探
netdiscover -p

1.2三层主机发现

利用“网络层”的协议进行主机发现,一股使用的是IP、ICMP协议。
三层扫描的优缺点:
优点:可以经过路由的主机,速度相对较快
缺点:速度比二层发现慢,经常会被防火墙过滤

traceroute

traceroute命令可以对路由进行跟踪

ping

ping www.baidu.com
PING命令延伸出了很多其他的命令,如FPING、HPING3等。

hping3

hping3是一个命令行下使用的TCP/IP数据包组装/分析工具,通常web服务会用来做压力测试使用,也可以进行DOS攻击实验。同样hping3只能每次扫描一个目标。
hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source ip地址/域名
-c 1000 指定发送数据包数量:
-d 120 指定发送到目标主机的数据包大小(以字节为单位),
s 表示只发送SYN数据包(三次握手中的SYN包)·
-w 64 指定TCP窗口大小
-p 80 目的端口(80是http默认端口)
--flood 表示洪水攻击模式,尽快发送数据包。
--rand-source 使用随机的源1P地址,注:此处的伪造P地址,仅用于在局域冲伪造,如果通过出口路由器后,目标主机还会记录真实P地址

fping

fping就是ping命令的加强版他可以对一个IP段进行ping扫描,而ping命令本身是不可以对网段进行扫描的。
fping -a -g 192.168.233.0/24 > fping.txt.
-a 表示显示在线主机
-g 表示对地址段进行扫描如果不加可以对单个P进行扫描
> fping.txtc表示将扫描的结果重定向到fping.txt,原因是如果扫描一个网段的话输出结果是非常多的,可以使用输出重定向到文件中只会获得存活的主机信息。

1.3四层发现-Namp扫描

nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术,例如:UDP、TCP connect()、TCP SYN(半开扫描)、ftp代理(bounce攻击)、反向标志.ICMP、FIN、ACK扫描、圣诞树Xmas Tree),、SYN扫描和nul扫描。还可以探测操作系统类型。
nmap ip地址
-p 指定端口
-O 操作系统识别

1.4使用scapy定制数据包进行高级扫描

二三四层都可以
Scapy是一个可以让用户发送、侦听和解析并伪装网络报文的Python程序。这些功能可以用于制作侦测、扫描和攻击网络的工具。
发送ARP包
sr1(ARP(pdst="192.168.233.2")
image
发送ping包
sr1(IP(dst="192.168.233.2")/ICMP(),timeout=1)
image
image
发送TCP协议SYN请求包
sr1(IP(dst="192.168.233.2")/TCP(flags="S",dport=80),timeout=1)
image

2.被动目标资产信息收集

被动信息搜集:不与目标主机进行直接交互,通过搜索引擎或者杜会工程等方式间接的获取目标主机的信息。比如:google搜索,Shodan搜索,fofa搜索,钟馗之眼等。缺点是可能存在信息差。

信息收集内容
社工层面:公司地址、邮件地址、域名信息、联系电话、公司职务人员
技术层面:IP地址、端口信息、操作系统类型、技术架构、服务版本信息、敏感信息

标签:ARP,收集,主机,扫描,信息,目标,地址,IP
From: https://www.cnblogs.com/CarlosX/p/16930503.html

相关文章