有些時候nmap的掃瞄很嘈雜會觸發主機或者網路的ips警報。那麼在進行掃瞄的時候乙個可行的選項是使用arp ping。下面讓我們來看下在乙個c段下使用命令nmap -pr 192.168.0.0/24進行arp ping掃瞄的時的資料報分布情況。
沒有很多arp的資料報,對吧?當namp進行埠掃瞄時也是這樣。如果我們想進行靜默掃瞄,我們可以利用預設閘道器的一些功能,每時每刻向所有arp表中所有存活的主機傳送arp請求。下面我們來看個例子:
同樣的,我們可以使用scapy傳送相同的資料報,**如下:
我們當前網路上總共有6個存活主機,但是只收到了2個應答,**出錯了?原來我們傳送的不是乙個完整的arp資料報。為了模仿閘道器發出的arp資料報,我們先來回顧下arp資料報頭部結構:
我們僅僅只設定了目標位址而沒有設定其他所有的字段。那麼我們需要設定哪些欄位呢?
1.opcode:置為1(請求包)
2.hardware type:置為1(乙太網)
3.protocol type:置為0x0800(ip)
下面我們再來重新試下:
這種掃瞄還是相對比較安靜的,我們來看下資料報分布:
scapy還是相當強大的,如果你在滲透測試中有些特殊需要的功能,都可以像這裡一樣使用相關庫自己動手寫乙個小工具。
Nmap掃瞄器的使用
如果你的web伺服器是錯誤的配置並以root來執行,象上例一樣,它將是黎明前的黑暗。apache執行在root下,是不安全的實踐,你可以通過把 etc indeed.conf中的auth服務登出來阻止ident請求,並重新啟動ident。另外也可用使用ipchains或你的最常用的防火牆,在網路邊界...
構建乙個快速的掃瞄器
最近工作需要做大規模的掃瞄,需要自己根據指紋寫乙個掃瞄引擎,其中碰到了無數的坑,最後勉強算的過去,特地寫寫部落格總結一下各種坑和思路。一開始自然而然想到的就是這個掃瞄模型,利用python中的同步佇列結合多執行緒發包 收包 寫操作。大致模型如下 class worker thread def ini...
紅外條碼掃瞄器的另類使用C 版
3年前寫了一篇 usb口的紅外條形碼掃瞄器的另類使用 不過相關 是vb編寫,在這幾年之間,有許多提出需要c 版的,起初還以為由vb修改c 應該很容易,最近研究了一下,發現c 和vb呼叫api的機制還是有所不同的,在遷移的過程中還是會遇到不少問題,所以我專門抽時間做了乙個基於c 的程式。目前的條形碼掃...