linux 命令断网,linux 断网 扫描基本命令(示例代码)
kali使用arpspoof命令進行ARP欺騙。
做法是獲取目標主機IP鏡像流量,再進行ARP欺騙。
此次測試實在局域網中進行,使用kali虛擬機和Windows10物理機測試。
最終效果是利用kali干擾物理機不能正常上網。
————————————————————————————————
具體方法:
1、獲取目標主機IP地址及網關。方法非常多,用kali的nmap工具可以進行掃描,不過有點費時間,但是是做測試的不二選擇,作為新手,這里我就用自己電腦做測試,Windows下CMD打開命令提示符,輸入ipconfig查看本機IP。
物理機IP是192.168.1.112(局域網)
物理機默認網關是192.168.1.1
2、kali命令行中輸入ifconfig查看kali信息如下圖:1代表著網卡符號:eth0(數字0不是英文字母O);2代表kali的IP地址192.138.1.115(局域網地址)。
3、開始對目標主機進行ARP欺騙:
A.攻擊前確定我的物理機能上網,我來ping一下百度。
確??梢詐ing通百度。
B.在kali上使用以下命令:
arpspoof -i eth0 -t 192.168.1.112 192.168.1.11
arpspoof命令
后面接上與網絡有關的-i(interface)
網卡eth0
目標-t(target)
目標IP:192.168.1.112
目標主機網關192.168.1.1
出現上圖界面說明開始對目標進行了ARP欺騙。
4、讓kali處于3的狀態不變,轉到物理機驗證目標主機是否被欺騙了。
直接找不到百度主機了,這就表示網絡流量轉發成功。
5、在kali虛擬機中按住:Ctrl+C中斷欺騙,此時你的物理機就能正常上網啦。
---------------------
第一步、打開終端,輸入以下命令,這個命令是掃描192.168.1.0/24這個網段在線的ip地址。
fping -asg 192.168.1.0/24第二部、你可以找到一個IP地址進行斷網測試,或者是使用你自己的網試試,小伙伴的ip也可以哦。這個命令的意思是arp欺騙,欺騙別人發送的arp包都到我的網卡上來,第一個參數是監聽本地的eth0網卡,第一個IP是受害者ip,第二個是網關ip
---------------------
2. fping的命令和參數詳解
Usage: fping [options] [targets...]
用法:fping [選項] [ping的目標]
-a ? ? ? ? show targets that are alive
顯示可ping通的目標
-A ? ? ? ? show targets by address
將目標以ip地址的形式顯示
-b n ? ? ? amount of ping data to send, in bytes (default 56)
ping 數據包的大小。(默認為56)
-B f ? ? ? set exponential backoff factor to f
設置指數反饋因子到f 【這個不懂,求指教~】
-c n ? ? ? count of pings to send to each target (default 1)
ping每個目標的次數 (默認為1)
-C n ? ? ? same as -c, report results in verbose format
同-c, 返回的結果為冗長格式
-e ? ? ? ? show elapsed time on return packets
顯示返回數據包所費時間
-f file ? ?read list of targets from a file ( - means stdin) (only if no -g specified)
從文件獲取目標列表( - 表示從標準輸入)(不能與 -g 同時使用)
-g ? ? ? ? generate target list (only if no -f specified)
生成目標列表(不能與 -f 同時使用)
(specify the start and end IP in the target list, or supply a IP netmask)
(ex. fping -g 192.168.1.0 192.168.1.255 or fping -g 192.168.1.0/24)
(可指定目標的開始和結束IP, 或者提供ip的子網掩碼)
(例:fping -g 192.168.1.0 192.168.1.255 或 fping -g 192.168.1.0/24)
-H n ? ? ? Set the IP TTL value (Time To Live hops)
設置ip的TTL值 (生存時間)
-i n ? ? ? interval between sending ping packets (in millisec) (default 25)
ping包之間的間隔(單位:毫秒)(默認25)
-l ? ? ? ? loop sending pings forever
循環發送ping
-m ? ? ? ? ping multiple interfaces on target host
ping目標主機的多個網口
-n ? ? ? ? show targets by name (-d is equivalent)
將目標以主機名或域名顯示(等價于 -d )
-p n ? ? ? interval between ping packets to one target (in millisec)
對同一個目標的ping包間隔(毫秒)
(in looping and counting modes, default 1000)
(在循環和統計模式中,默認為1000)
-q ? ? ? ? quiet (don‘t show per-target/per-ping results)
安靜模式(不顯示每個目標或每個ping的結果)
-Q n ? ? ? same as -q, but show summary every n seconds
同-q, 但是每n秒顯示信息概要
-r n ? ? ? number of retries (default 3)
當ping失敗時,最大重試次數(默認為3次)
-s ? ? ? ? print final stats
打印最后的統計數據
-I if ? ? ?bind to a particular interface
綁定到特定的網卡
-S addr ? ?set source address
設置源ip地址
-t n ? ? ? individual target initial timeout (in millisec) (default 500)
單個目標的超時時間(毫秒)(默認500)
-T n ? ? ? ignored (for compatibility with fping 2.4)
請忽略(為兼容fping 2.4)
-u ? ? ? ? show targets that are unreachable
顯示不可到達的目標
-O n ? ? ? set the type of service (tos) flag on the ICMP packets
在icmp包中設置tos(服務類型)
-v ? ? ? ? show version
顯示版本號
targets ? ?list of targets to check (if no -f specified)
需要ping的目標列表(不能和 -f 同時使用)
-h ? ? ? ? ? ? ?show this page
顯示本幫助頁
3. 使用實例
# ?fping -A -u -c 4 192.168.1.1 192.168.1.74 192.168.1.20
192.168.1.1? : xmt/rcv/%loss = 4/4/0%, min/avg/max = 1.54/2.30/4.32
192.168.1.74 : xmt/rcv/%loss = 4/0/100%
192.168.1.20 : xmt/rcv/%loss = 4/4/0%, min/avg/max = 0.07/0.07/0.08
fping
fping -a -f file
-a ? ? ? #顯示存活主機
-f ? ? ? ?#后跟文件
-s ? ? ? #顯示最終結果
-g ? ? ? #創建ip范圍:-g 192.168.0.100 192.168.0.149
-n ? ? ? #按名稱排序
hping3
hping3 -AFS -p x xxx.com
-A ? ? ? ? ?#設置ACK標志位
-F ? ? ? ? ?#設置FIN標志位
-S ? ? ? ? ?#設置SYN標志位
hping3 -a 偽造IP -S 目標IP -p 80 -i u1000?? ? ? ? ? ? ? ? #據說對win2000很有效
-i uX ? ? ? #發送時間間隔
hping3 -2 -p x IP -d xx -E xxx.sig?? ? ? ? ? ? ? ? ? ? ? ? ? ? ?#發送指定簽名數據包
-2 ? ? ? ? ? ?#開啟UDP模式
-d ? ? ? ? ? ?#數據包大小
-E ? ? ? ? ? ?#數據包
hping 常用于洪水攻擊!!!
dnmap-server dnmap-client?? ? ? ? #這個基本不算是存活主機判斷了
#cat dic.txt
nmap -sS -A -p1-1024 192.168.0.148?(目標主機)
dnmap-server -f dic.txt ??? ?#攻擊主機執行
dnmap-client -s 192.168.0.149?(攻擊主機) ? ? ? ? ?#目標主機執行
-------------------------
NMAP基本操作
1 打開nmap的方式一:通過開始菜單欄打開。
2 通過終端打開。
3 掃描目的主機防火墻是否關閉。
4 輸入“nmap+空格+域名或IP地址”進行的掃描時普通速度的掃描,時間較長,如上圖所示。
5 輸入“nmap”+“空格”+“-F”+空格+“域名或IP地址”,進行的是加速掃描,時間較短。
7 掃描主機操作系統版本:輸入“nmap+空格+“-O”+空格+IP地址或域名。
8 掃描所有TCP端口:輸入“nmap+空格+“-sT”+空格+IP地址或域名”。
9 掃描所有開放的UDP端口:輸入“nmap+空格+“-sU”+空格+IP地址或域名”。
10 掃描防火墻安全漏洞:輸入“nmap+“-sN”+空格+IP地址或域名”。
11 掃描使用IP協議的端口:輸入“nmap+空格+“-sO”+空格+IP地址或域名。
總結
以上是生活随笔為你收集整理的linux 命令断网,linux 断网 扫描基本命令(示例代码)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 程序员,怎么就成了一碗青春饭?
- 下一篇: SD卡协议