测试工具:netdiscover

测试工具:netdiscover作用 主动 被动 ARP 二层发现工具 基于 ARP 协议 侦察工具 描述 netdiscover 是一种主动 被动 ARP 侦察工具 最初开发用于在战争场景中获取有关没有 DHCP 服务器的无线网络的信息 它也可以用于交换网络

欢迎大家来到IT世界,在知识的湖畔探索吧!

作用:

主动/被动ARP(二层发现工具,基于ARP协议)侦察工具。

描述:

netdiscover 是一种主动/被动ARP侦察工具,最初开发用于在战争场景中获取有关没有DHCP服务器的无线网络的信息。它也可以用于交换网络.建立在libnet(用C语言编写的小型接口函数库,提供了底层网络数据包的构造,处理和发送功能)和libpcap(UNIX/LINUX下的网络数据包捕获函数包,也是一个小型的接口函数库,用于捕获网络数据包)之上,它可以被动地检测在线主机或通过发送ARP请求来搜索它们。此外,它还可用于检查网络的ARP流量,或使用自动扫描模式查找网络地址,这将扫描常见的本地网络。

用法:

-i device (网卡设备) 嗅探和注入数据包的网络接口。如果未指定接口,则将使用第一个可用的网卡接口(可用ifconfig命令查看)。

-r range (IP地址范围) 扫描给定范围而不是自动扫描。有效范围值区域例如:192.168.0.0/24,192.168.0.0/16或 192.168.0.0/8。目前,可接受的范围只有/8,/16和/24.(/8,/16,/24代表掩码)。

-l file (给定文件列表) 扫描包含在给定文件中的范围,每行必须只包含一个范围。

-p (passive:被动模式) 启用被动模式。在被动模式下,netdiscover不会发送任何内容,而只会嗅探。

-m file (给定文件列表) 扫描已知MAC和主机名的列表。

-F filter (过滤器) 自定义pcap过滤器表达式(默认值:”arp”,过滤器表达式可以自己定义)。

-s time (时间) 每次ARP请求注入之间的睡眠给定时间(指定等待时间,以毫秒为单位)。(默认1)

-n node (节点) 用于扫描的源IP的最后一个IP八位字节(八位二进制).如果已使用默认主机(x.x.x.67),您可以更改它。(允许范围是2到253,默认67)

-c count (计数,发包数量) 发送每个ARP请求的次数。对于有数据包丢失的网络很有用,因此它将扫描每个主机的给定时间.(默认1)

-d 忽略主目录中的配置文件(仅适用于自动扫描和快速模式)。这将使用默认范围和IP进行自动扫描和快速模式。有关配置文件的信息,请参见下文。

-f 启用快速模式扫描。这只会扫描每个网络上的 .1、.100 和 .254,此模式在搜索正在使用的范围时很有用,找到此类范围后,您可以进行特定范围扫描以查找在线主机。

-P 生成适合重定向到文件或由另一个程序解析的输出,而不是使用交互模式。启用此选项,netdiscover将在扫描给定范围后停止(输出一个能让另一个程序解析的格式)。

-L 与-P类似,但在主动扫描后继续执行程序以被动捕获ARP数据包。

-N 不打印标题。仅在启用-P或-L时有效。

常用命令:

netdiscover -i eth0 —-用eth0扫描常见的LAN地址

netdiscover -i eth0 -f —–用eth0快速扫描常用局域网地址(只搜索和自己主机在同一局域网的网关)

netdiscover -s 0.5 —-扫描常见LAN地址的睡眠(间隔)时间为0.5秒(默认值为1秒)

netdiscover -i eth0 -r 192.168.43.0/24 -f -s 0.5 —-主动发现:-i指定所要侦听的网卡,-r指定ip段,-f快速扫描,-s指定时间

netdiscover -p ——–被动发现 ,只嗅探ARP流量,不发送任何内容

发布于 2023-01-18 20:28

免责声明:本站所有文章内容,图片,视频等均是来源于用户投稿和互联网及文摘转载整编而成,不代表本站观点,不承担相关法律责任。其著作权各归其原作者或其出版社所有。如发现本站有涉嫌抄袭侵权/违法违规的内容,侵犯到您的权益,请在线联系站长,一经查实,本站将立刻删除。 本文来自网络,若有侵权,请联系删除,如若转载,请注明出处:https://itzsg.com/84360.html

(0)

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

联系我们YX

mu99908888

在线咨询: 微信交谈

邮件:itzsgw@126.com

工作时间:时刻准备着!

关注微信