(网络安全)主动信息收集 第三层网络层

Posted xialuoxialuo

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了(网络安全)主动信息收集 第三层网络层相关的知识,希望对你有一定的参考价值。

上次说到基于数据链路层的信息收集 通过利用arp协议来探测内网中是否有存活的主机

但是arp包由于不能够通过路由器进行转发
所以当不在同一个网络中时,我们就无法利用arp协议进行信息收集
于是开始考虑第三层网络层的信息收集
也就是通过icmp协议,来探测目标主机是否存活
值得一提的是大部分的边界或者网络路由设备会设置屏蔽icmp数据包响应

下面介绍的工具,所以利用的原理都是向目标主机发送icmp数据包之后,等待目标主机返回一个响应

ping命令

最常见的

ping 1.1.1.1 -c 2   //参数c表示 发送几个数据包后停止

traceroute www.sina.com 路由追踪

如图对sina进行路由追踪
通过 traceroute我们看到了数据包在发往目标主机时,所经过的一些列路由器的ip地址
抓包看一下


TTL值为13

TTL值为14
可以发现traceroute的原理就是向目标主机发送udp数据包,利用TTL值从1开始逐渐提升来记录数据包的路线,因为当TTL值被置为0时,该数据包就会被遗弃,并且向源主机返回一个数据包
可以看到返回的数据包类型为11 Time-to -live exceeded 即 由于ttl值为0 所以该数据包生存时间到了

Scapy

利用Scapy来实现数据包的订制

i = IP()
p = ICMP()
ping = (i/p)  //拼接数据包
ping.display()  
ping[IP].dst = '192.168.31.1'  //设置目标地址
ping.display()
answer=sr1(ping)
answer.display()

查看包中的内容

sr1(IP(dst='192.168.31.1')/ICMP()).timeout = 1     //1毫秒

nmap

nmap可以不编写脚本,就能完成对一段ip地址进行探测

nmap -sn 1.1.1.1 -255   //sn表示不进行端口扫描

可以看到nmap返回了许多信息 包括 设备的mac地址 可能的生产厂商 扫描过几个ip 以及有几个ip存活

如图可以看到nmap 不光进行了arp扫描 的同时 对目标进行了反向地址查询 通过ip地址 搜索其可能使用的域名

fping

相比于ping命令功能更多一些 可以实现对一段ip地址的扫描同时也会给响应时间 丢包率等等
fping -g 192.168.1.0/24 -c 1 可以对地址段进行扫描
(还是很鸡肋)

Hping3

能够发送几乎任意TCP/IP包
但每次只能扫描一个目标
它大多被用来进行ddos攻击 对服务器进行压力测试
所以等到ddos攻击时详细说明

hping3  192.168.1.1 --icmp -c 2   /对目标ip地址发送两个数据包

附一个链接
https://blog.csdn.net/swartz_lubel/article/details/79312002

以上是关于(网络安全)主动信息收集 第三层网络层的主要内容,如果未能解决你的问题,请参考以下文章

主动信息收集:三层发现

IoT第三层:平台层企业

安全牛学习笔记主动信息收集-发现

主动信息收集

信息收集之主动信息收集

三层交换技术