Arp Scan和局域网隐身

原创
2012/10/27 18:01
阅读数 1K

Arp Scan

工具

  1. arp-scan home, man
  2. angry ip scan home

原理:

扫描到主机。

  1. 获取MAC地址。在局域网中,为每一个IP发送一个arp请求。如果有回答,则成功,同时证明主机存在。不借助外部库的情况下,使用SendArp()函数是不错的选择。
  2. 获得响应时间。知道了MAC地址,再使用imcp包,也就是ping功能,可。
  3. 获取主机名。使用WINS协议(RFC1001RFC1002),gethostbyaddr()函数。

端口扫描

http://wenku.baidu.com/view/9b0bddc789eb172ded63b724.html绝大多数应用程序运行在TCP或者UDP协议之上,这些协议是众多应用程序使用的传输机制,端口扫描是通过扫描主机确定哪一些TCP和UDP端口可以访问的过程

  1. TCP Connect() 扫描
  2. SYN 扫描
  3. NULL 扫描
  4. ACK扫描
  5. Xmas-Tree Dumb扫描
  6. Dumb 扫描
  7. 剩下的就是线程问题,多线程速度会快很多。

局域网隐身

http://bbs.360.cn/4041797/44838108.html

net config server /hidden:yes 我尝试这个命令似乎不是那么有效。

就360局域网隐身而言,根据抓包分析写程序多次分析,它采用的是arp,rarp包过滤。

 

分析总结:

  1. Arp Scan在短时间内,会发送大量arp请求。可以通过抓包分析行为,可以获知网内某人正在Arp Scan。比如 WinArpAttacker 就能做到。
  2. 针对ARP 攻击,只要自己能和网关通信,那么就没事了。电脑和网关相互绑定了对方的IP和MAC映射,就一定没事了,虽然大多数时候不太可能。



源地址:http://toil.iustudio.cc/2012/10/27/arp-scan-and-lan-hiding/

展开阅读全文
打赏
0
1 收藏
分享
加载中
更多评论
打赏
0 评论
1 收藏
0
分享
返回顶部
顶部