1、PING
PING命令是我們常用的判斷主機(jī)之間網(wǎng)絡(luò)是否暢通,同樣也是能判斷我們的目標(biāo)主機(jī)是否存活。
┌──(root??xuegod53)-[~]
└─# ping 192.168.1.1 -c 1
PING 192.168.1.1 (192.168.1.1) 56(84) bytes of data.
64 bytes from 192.168.1.1: icmp_seq=1 ttl=64 time=1.24 ms
我們從當(dāng)前主機(jī)到目標(biāo)主機(jī)之間肯定要經(jīng)過很多網(wǎng)絡(luò)設(shè)備,我們怎么才能知道中間經(jīng)過了哪些網(wǎng)絡(luò)設(shè)備?
Traceroute命令也可以對路由進(jìn)行跟蹤
└─# traceroute xuegod.cn

然而PING命令也延伸出了很多其他的命令,如ARPING、FPING、HPING等
2、ARPING
1、ARP協(xié)議概述:ARP協(xié)議是“Address Resolution Protocol”(地址解析協(xié)議)的縮寫。計算機(jī)通過ARP協(xié)議將IP地址轉(zhuǎn)換成MAC地址。
2、ARP協(xié)議工作原理
在以太網(wǎng)中,數(shù)據(jù)傳輸?shù)哪繕?biāo)地址是MAC地址,一個主機(jī)要和另一個主機(jī)進(jìn)行直接通信,必須要知道目標(biāo)主機(jī)的MAC地址。
計算機(jī)使用者通常只知道目標(biāo)機(jī)器的IP信息,“地址解析”就是主機(jī)在發(fā)送幀前將目標(biāo)IP地址轉(zhuǎn)換成目標(biāo)MAC地址的過程。
簡單地說,ARP協(xié)議主要負(fù)責(zé)將局域網(wǎng)中的32位IP地址轉(zhuǎn)換為對應(yīng)的48位物理地址,即網(wǎng)卡的MAC地址,保障通信順利進(jìn)行。
arp工作原理如下:

3、使用arping命令查看局域網(wǎng)中的IP是否有沖突
┌──(root??xuegod53)-[~]
└─# arping 192.168.1.1 -c 1 #-c參數(shù)表示發(fā)送的次數(shù),我們只需要1次即可
例1:對arping命令的結(jié)果進(jìn)行篩選,只取ip地址
└─# arping -c 1 192.168.1.1 | grep "bytes from" | cut -d" " -f 5 | cut -d "(" -f 2 | cut -d")" -f 1
192.168.1.1
我們發(fā)現(xiàn)arping只能對一個ip地址進(jìn)行判斷,這個時候我們就需要通過腳本來實現(xiàn)對網(wǎng)絡(luò)的自動掃描。
上傳arping1.sh腳本,給我們寫好的腳本加上執(zhí)行權(quán)限,我們linux中可執(zhí)行程序需要擁有執(zhí)行權(quán)限才可以直接執(zhí)行。
└─# chmod +x arping1.sh
例2:模擬IP地址沖突
再開一臺centos虛擬機(jī)xuegod63,把IP地址改成192.168.1.1
[root@xuegod63 ~]# ifconfig ens33 192.168.1.1
執(zhí)行我們的腳本,進(jìn)行掃描
┌──(root??xuegod53)-[~]
└─# ./arping1.sh eth0 #查看局域網(wǎng)中是否存在arp攻擊
192.168.1.1
192.168.1.1 #注如果出現(xiàn)兩個一樣的IP地址,就是有ARP攻擊了
192.168.1. 2
192.168.1.14

4、使用netdiscover進(jìn)行被動方式探測局域網(wǎng)中存活的機(jī)器
netdiscover是一個主動/被動的 ARP偵查工具。使用 netdiscover工具可以在網(wǎng)絡(luò)上掃描 IP地址,檢查在線主機(jī)或搜索為它們發(fā)送的 ARP請求。
主動模式:
主動模式顧名思義就是主動的探測發(fā)現(xiàn)網(wǎng)絡(luò)內(nèi)主機(jī),但是這種方式往往會引起網(wǎng)絡(luò)管理員的注意
└─# netdiscover -i eth0 -r 192.168.1.0/24
參數(shù):-i device: your network device
-r range: scan a given range instead of auto scan. 192.168.6.0/24,/16,/8

被動模式:
被動模式的方法更加隱蔽,但是速度會比較慢,網(wǎng)卡被設(shè)置為混雜模式來偵聽網(wǎng)絡(luò)內(nèi)的arp數(shù)據(jù)包進(jìn)行被動式探測,這種方式就需要網(wǎng)絡(luò)內(nèi)設(shè)備發(fā)送arp包才能被探測到。
└─# netdiscover -p
參數(shù):-p passive mode: do not send anything, only sniff

3 、使用FPING查看局域網(wǎng)中運行了哪些機(jī)器
Fping就是ping命令的加強(qiáng)版他可以對一個IP段進(jìn)行ping掃描,而ping命令本身是不可以對網(wǎng)段進(jìn)行掃描的。
┌──(root??xuegod53)-[~]
└─# fping -ag 192.168.1.0/24 > fping.txt
或
┌──(root??xuegod53)-[~]
└─# fping -ag 192.168.1.1 192.168.1.254 > fping.txt
-a表示只顯示存活主機(jī)
-g表示對地址段進(jìn)行掃描如果不加可以對某個IP進(jìn)行掃描
》fping.txt 表示將掃描的結(jié)果重定向到fping.txt ,原因是如果掃描一個網(wǎng)段的話輸出結(jié)果是非常多的,我們輸出重定向到文件中只會獲得存活的主機(jī)信息。
root@xuegod53:~# cat fping.txt

更多的技術(shù)文章可以移至?公眾號【學(xué)神來啦】!