快速掃瞄區域網主機的方式

2021-08-06 03:16:35 字數 1685 閱讀 3784

第一: 目前了解最多的就是ping實現,然後各種去ping包,這種有乙個問題,如果主機關了ping這個選項,就比較麻煩!就是

「echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts」來關閉該功能,從而防止icmp風暴,防止網路阻塞。

第二:據我所知,目前最快的掃瞄方式,nbtscan小工具,位於samba的工具欄裡面,可以借鑑來用用,主要利用了

windows網路netbios資訊 ,但是有個缺陷,只能用於區域網。

第三:nmap工具,不過這個工具,黑客用的比較多,因為,綜合了所有的掃瞄方式。

下面是nmap支援的四種最基本的掃瞄方式:

⑴ tcp connect()埠掃瞄(-st引數)。

⑵ tcp同步(syn)埠掃瞄(-ss引數)。

⑶ udp埠掃瞄(-su引數)。

⑷ ping掃瞄(-sp引數)。

第一種:這種方式學會之後,就可以了解tcp三次握手的精髓了。

第四種:ping掃瞄通過傳送icmp (internet control message protocol,internet控制訊息協議)回應請求資料報和tcp應答(acknowledge,簡寫ack)資料報,確定主機的狀態,非常適合於檢測指定網段內正在執行的主機數量。

第三種:udp掃瞄用-su選項,udp掃瞄傳送空的(沒有資料)udp報頭到每個目標埠,檢測是否存在icmp埠不可達到資料報,如果該資料出現,說明對方這一埠沒有程式監聽,或者不存在漏洞,否則,就有監聽,或者存在漏洞。

第二種:tcp syn掃瞄一下子不太好理解,但如果將它與tcp connect()掃瞄比較,就很容易看出這種掃瞄方式的特點。在tcp connect()掃瞄中,掃瞄器利用作業系統本身的系統呼叫開啟乙個完整的tcp連線——也就是說,掃瞄器開啟了兩個主機之間的完整握手過程(syn,syn-ack,和ack)。一次完整執行的握手過程表明遠端主機埠是開啟的。

tcp syn掃瞄建立的是半開啟的連線,它與tcp connect()掃瞄的不同之處在於,tcp syn掃瞄傳送的是復位(rst)標記而不是結束ack標記(即,syn,syn-ack,或rst):如果遠端主機正在監聽且埠是開啟的,遠端主機用syn-ack應答,nmap傳送乙個rst;如果遠端主機的埠是關閉的,它的應答將是rst,此時nmap轉入下乙個埠。

目前android平台的

inetaddress.sreachable

就是採取向對端tcp sync 7號埠

,並不是真正的ping包。

同時,nbtscan這個工具,其實

和網路上的芳鄰的原理一樣地,

原理就是:利用137埠主要用於「netbios nameservice」(netbios名稱服務),屬於udp埠,使用者只需要向區域網或網際網路上的某台計算機的137埠傳送乙個請求nbns包,就可以獲取該計算機的名稱、註冊使用者名稱,以及是否安裝主域控制器、iis是否正在執行等資訊。

總結

一:如果要勾畫乙個網路的整體情況,ping掃瞄和tcp syn掃瞄最為實用。

二:如果需要快遞掃瞄區域網的所有主機,用nbtscan,原因就是它採用udp,基本測試1s可以掃瞄255個區域網主機,比ping和arp都快。

c 獲得區域網主機列表例項

陣列初始化 private void initlanhost 清理所有正在使用的資源。protected override void dispose bool disposing base.dispose disposing region windows 窗體設計器生成的 設計器支援所需的方法 不要...

攔截SendArp偽造對應區域網主機MAC位址

int tmain int argc,tchar ar if dwretval getipaddrtable pipaddrtable,dwsize,0 no error else printf over free pipaddrtable getch hook 方式 攔截 deviceiocont...

Python 區域網掃瞄存活主機開放埠

python 區域網掃瞄存活主機開放埠 by 鄭瑞國 1 ping指定ip判斷主機是否存活 2 ping所有ip獲取所有存活主機 3 nmap掃瞄存活主機開放埠 注 若在linux系統下 ping n 改為 ping c 若在windows系統下 ping n 不變 import nmap impo...