ARP欺骗基础:网络监控工具的使用_(12).Nmap的使用.docxVIP

ARP欺骗基础:网络监控工具的使用_(12).Nmap的使用.docx

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE1

PAGE1

Nmap的使用

Nmap(NetworkMapper)是一款功能强大的网络扫描工具,常用于网络发现和安全审计。在ARP欺骗的基础教程中,了解Nmap的使用是非常重要的,因为它可以帮助我们发现网络中的目标主机和网络拓扑结构,从而为ARP欺骗提供必要的信息。

安装Nmap

在大多数Linux发行版中,Nmap已经预装。如果没有,可以使用以下命令进行安装:

#在Debian/Ubuntu系统中安装Nmap

sudoapt-getupdate

sudoapt-getinstallnmap

#在CentOS/RHEL系统中安装Nmap

sudoyuminstallnmap

#在macOS中安装Nmap

brewinstallnmap

#在Windows中安装Nmap

#下载Nmap安装包并按照提示安装

/download.html

基本扫描

Nmap可以执行多种类型的扫描,包括ICMP扫描、TCP扫描、UDP扫描等。在ARP欺骗中,我们最常用的是ICMP扫描和ARP扫描,因为它们可以帮助我们快速发现网络中的活动主机。

ICMP扫描

ICMP扫描通过发送ICMPEcho请求(ping)来检测目标主机是否在线。以下是一个基本的ICMP扫描命令:

#扫描/24网段中的所有主机

nmap-sn/24

命令解释:

-sn:表示进行ping扫描,不进行端口扫描。

ARP扫描

ARP扫描通过发送ARP请求来发现局域网中的活动主机。Nmap在局域网中默认使用ARP扫描,因此不需要额外的参数。以下是一个基本的ARP扫描命令:

#扫描/24网段中的所有主机

nmap-sn/24

命令解释:

-sn:表示进行ping扫描,不进行端口扫描。在局域网中,Nmap会自动使用ARP扫描。

扫描结果分析

Nmap的扫描结果会列出所有在线的主机及其MAC地址。这些信息对于ARP欺骗非常重要,因为我们需要知道目标主机和网关的MAC地址。

#扫描/24网段中的所有主机

nmap-sn/24

#扫描结果示例

StartingNmap7.91()at2023-10-0110:00UTC

Nmapscanreportfor

Hostisup(0.000010slatency).

MACAddress:00:11:22:33:44:55(CiscoSystems)

Nmapscanreportfor

Hostisup(0.000011slatency).

MACAddress:68:7F:74:AB:CD:EF(Apple)

Nmapscanreportfor

Hostisup(0.000012slatency).

MACAddress:08:00:27:00:00:01(VMware)

Nmapdone:256IPaddresses(3hostsup)scannedin2.00seconds

高级扫描

除了基本的扫描,Nmap还提供了许多高级功能,可以帮助我们更详细地了解网络中的主机和服务。

端口扫描

端口扫描可以发现目标主机上开放的端口和服务。这对于进一步的攻击非常有用,因为我们可以识别出哪些服务是可用的。

#扫描的开放端口

nmap-p1-1024

#扫描结果示例

StartingNmap7.91()at2023-10-0110:00UTC

Nmapscanreportfor

Hostisup(0.000010slatency).

Notshown:1021closedports

PORTSTATESERVICE

22/tcpopenssh

80/tcpopenhttp

137/tcpopennetbios-ns

138/tcpopennetbios-dgm

139/tcpopennetbios-ssn

445/tcpopenmicrosoft-ds

5353/tcpopenzeroconf

Nmapdone:1IPaddress(1hostup)scannedin2.00seconds

命令解释:

-p1-1024:指定扫描的端口范围,从1到1024。

操作系统检测

Nmap还可以检测目标主机的操作系统类型,这对于选择合适的攻击方法非常有帮助。

#扫描并检测其操作系统

nmap-O

#扫描结果

您可能关注的文档

文档评论(0)

kkzhujl + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档